◎正当な理由による書き込みの削除について:      生島英之とみられる方へ:

■ Intel CPU等に深刻な欠陥 32 YouTube動画>1本 ->画像>19枚


動画、画像抽出 || この掲示板へ 類似スレ 掲示板一覧 人気スレ 動画人気順

このスレへの固定リンク: http://5chb.net/r/jisaku/1550541537/
ヒント:5chスレのurlに http://xxxx.5chb.net/xxxx のようにbを入れるだけでここでスレ保存、閲覧できます。

1Socket774 (ワッチョイ 5f0c-ZGxs)2019/02/19(火) 10:58:57.72ID:NlV0Dxzm0
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版

☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在

・Variant1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

・Variant1.1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

●Variant1.2(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)

●Variant2
AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)
intel(ソフトでの緩和のみ)

☆Variant3
intelのみ存在する脆弱性(9900kでハードでの対策)

▲v3a (Meltdown)
AMD現行CPUには脆弱性なし(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

▲v4
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

●LazyStateSaveRestore(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)

●spectreRSB
AMD(実証なし)
intel (ソフトでの緩和のみ)

●branchscope
intelのみ存在する脆弱性(ソフトでの緩和のみ)

☆L1(Meltdown)
intelのみ存在する脆弱性(9900kでハードでの対策)

●TLBleed 
intelのみ存在する脆弱性(ソフトでの緩和のみ)

・PortSmach
AMD((概念実証すら通らないhttps://www.amd.com/en/support/kb/faq/pa-210
intel(ソフトでの緩和のみ)

なおMeltdown-PK、BRを発見したチームは軽減策対応した状態では脆弱性を突破できていないと発表
VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured

2Socket774 (ワッチョイ df0c-ZGxs)2019/02/19(火) 11:00:21.70ID:NlV0Dxzm0
CPU脆弱性存在・対応状況 No2 〜 2019/01/22

☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在

●Meltdown-PK(vm Protection Key)
intelのみ存在する脆弱性

・Meltdown-BR IA-32 BOUND命令の脆弱性
AMD
Intel

Spectre
・PHT-CA-OP
AMD
Intel

・PHT-SA-IP
AMD
Intel

・PHT-SA-OP
AMD
Intel

・BTB-SA-IP
AMD
Intel

・BTB-SA-OP
AMD
Intel

なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)

3Socket774 (ササクッテロ Sp7b-lPFl)2019/02/19(火) 11:09:52.65ID:R81DHNCfp
>>1
乙です!

4Socket774 (ササクッテロ Sp7b-lPFl)2019/02/19(火) 11:10:36.83ID:R81DHNCfp
前スレ
■ Intel CPU等に深刻な欠陥 31
http://2chb.net/r/jisaku/1546680032/

5Socket774 (ササクッテロ Sp7b-lPFl)2019/02/19(火) 11:11:03.92ID:R81DHNCfp
脆弱性の超簡単なまとめ☆

〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile

×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズとicelakeは一部緩和策)

        _______
      /::::─淫厨─\
    /:::::::: ( ○)三(○)\
    |::::::::::::::::::::(__人__)::::  | _________
     \:::::::::   |r┬-|  / | |          |
    ノ::::::::::::  `ー'´   \ | |          | 
>>943

6Socket774 (ワッチョイ 87e4-cT+3)2019/02/19(火) 11:31:06.91ID:fGfN3OD40
9000シリーズが一部脆弱性緩和といっても
9400Fなどの第8世代リネーム品はそのままなんだろ?

7Socket774 (オッペケ Sr7b-xu0V)2019/02/19(火) 11:52:13.05ID:80dHxQbzr
9900kも緩和で速くなった気配がない
OSは細かく見てないか、単にファームを内包しただけか
8thと同クロックで数%の性能差がでるべき

8Socket774 (ワッチョイ df0c-ZGxs)2019/02/19(火) 13:07:56.19ID:NlV0Dxzm0
18 Feb 2019 at 07:05
https://www.theregister.co.uk/2019/02/18/spectre_cant_be_killed/
Variant 4, Speculative Aliasing Confusion, has no software solution that Google's researchers could find. "Variant 4 defeats everything we could think of," the researchers say.
Variant 4、Speculative Aliasing Confusionには、Googleの研究者が見つけることができるソフトウェアソリューションはありません。
「バリアント4は私たちが考えることができるすべてを打ち負かします」と研究者たちは言います。

9Socket774 (ワッチョイ a765-cT+3)2019/02/19(火) 13:47:27.04ID:TRFGtirV0
本来の1


本文の一行目に以下を挿入してワッチョイ有効にすること ※ワッチョイ無しのスレは破棄
!extend:default:vvvvv:1000:512


次スレは >>950 を踏んだ人が建てること
建てられない時はレス番指定で建てる人を指名する

◆関連記事 

2018年1月10日 Linus,Intel相手に“おこ始め”―「メルトダウン」で幕開けの2018年
http://gihyo.jp/admin/clip/01/linux_dt/201801/10

2018年1月18日 / 13:00 / 13日前
インテル半導体、新世代でも再起動頻発の可能性 パッチの問題で
https://jp.reuters.com/article/intel-chip-idJPKBN1F70D4

2018年01月23日 17時38
Linus Torvalds氏、IntelのSpectre/Meltdownパッチに怒る「完全に完全にゴミだ」
http://linux.srad.jp/story/18/01/23/078252/

2018年1月29日
Linux 4.15が正式リリース, Meltdown/Spectreにフルパッチ対応
https://gihyo.jp/admin/clip/01/linux_dt/201801/29

2018年1月30日
マイクロソフト、緊急アップデートを公開 インテルパッチ無効化
https://jp.reuters.com/article/cyber-intel-microsoft-idJPKBN1FJ0J2

※前スレ
■ Intel CPU等に深刻な欠陥 31
http://2chb.net/r/jisaku/1546680032/

10Socket774 (ワッチョイ a765-cT+3)2019/02/19(火) 13:49:01.34ID:TRFGtirV0
◆intelと脆弱性1
06月01日 Googleが関係者へ「Spectre」情報を報告
07月28日 Googleが関係者へ「Meltdown」情報を報告
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月04日 Microsoftが緊急の更新プログラムを公開
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響

11Socket774 (ワッチョイ a765-cT+3)2019/02/19(火) 13:50:48.51ID:TRFGtirV0
◆intelと脆弱性2
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性

12Socket774 (オッペケ Sr7b-xu0V)2019/02/19(火) 14:36:25.02ID:80dHxQbzr
>>8
知ってた

13Socket774 (エムゾネ FF7f-nJZM)2019/02/19(火) 14:41:03.50ID:m3WakvuGF
>>8
SpectreNGことVariant4なら緩和パッチは出てるだろ?
それともべつの脆弱性の事か?

14Socket774 (オッペケ Sr7b-xu0V)2019/02/19(火) 14:46:12.88ID:80dHxQbzr
現行緩和策はじきに回避されうる
根本的なハードウェア対処が必須と言う事らしい
サイト分離ですらためか

15Socket774 (ワッチョイ 8773-yQ/S)2019/02/19(火) 18:30:18.71ID:PYS0FwB60
           |  _ -‐'''''''""""""'''ー|
           |‐''            .|,,,,,,,,,,,,,______
          ,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
      , -‐'    ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
     < ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
       ̄ ̄ |⌒i r ヽ-- '   |i‐‐‐'  }|
          |λ|{       ヽ     |
.          |ヽi |       , r.'    |
          lV r              |    / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
          `、 !   ‐‐''''''''"""'   !   < いや、インテルはとんでもない物を盗んでいきました
           ヽト     ""     /    \ あなたの個人情報です!
             |\         ,.!      \_____________
           ,,、rl  '''''''ー‐_"''''""_´└ 、
         // __`-‐''""~   /    丶-、__
    =--_-/ /''"  ヽ    /        //  ゛''‐--、,,,
  /  ̄/ /    _ノ\ /          //、__    /~'=‐-
/   / /⌒ヽ<  /           //  

16Socket774 (オッペケ Sr7b-eEKM)2019/02/19(火) 19:50:03.96ID:JFXA8dI6r
インテルはリングプロテクションもVMも抜けられるし分離が分離として機能してないだろ
AMDでVM立てとけば抜けられないよ

17Socket774 (ワッチョイ a762-FBd+)2019/02/19(火) 21:08:50.99ID:YE/xkDK00
                ヽ.、______ .ノ|: : : : : : : : : : : : : :`ヽ、
 、ミ川川川川彡       ` ー―ァ‐: , : : : : :| : : : : : : :\: : : : : : : : \
.ミ        彡      ,..イ´ : : /: : : :/__l!_:{___ヽ j|: : \:.、ソ^マヽー‐-....、
三   欠   イ  三     / ,/. - 7  ̄/ .小--ヘ.:\ ̄ ̄ハ: : : :∨:.:-.、:ノ:..:.:.:.:.:.:.:\
三   陥   ン  三    / /     ′‐: :「 / |:l!: : :lト : :ト., :イ__厂 : : ∨:.:.:.\:::..:.:.:.:.:.:./
三   品   テ  三   /  /   / l ,:-―トl、 |ハ: : l! >イ\: : :∨. : : : V:.:.:.:.:.\::.:.:.:/
三  を   ル  三 /  イ: :/|:ハ :|' : : :/| | \!  Yi′>_z三=ァ : : : V:.:.:.:.:.:.:ヽイ
三   売.  は  三 //  !: : : :|:し.:|: : :/.z土ー |   ヽVイ¨´}z.ミli、}ト、: : : :|:.:.:.:.:.:.:.:/:|
三  っ   今  三/     ! : : | : : | :くf¨ 丁ミ.、    \ 「7!:::ハ}| ヾ ヽ: : :L:.:.:.:/|: |
三  て   で  三    | : : : l : :.:.! ハ 「7{:::jj}        V迂ソリ   jヘ : | Y:.:.| : | :|
三  い   も  三    l: : : /!: : :.:〉ヘ V{爪リ       `ニ´    jヘ:| リ:.:.| : |:|
三  る  こ .三     !: :/ l: : :.|:{ハ `ー'   、       ' '  ,、__ .ィ.:.:.:.! : |: :!
三   の . ん .三     ∨  V: :|:.ト._}  ´     _ .. - 、    .イ :}:.:.:/:.:.:.:.l : :!: :|
三   か.  な. 三            V:|/.:八     {7 ̄.. - 一'  /|/:./:.: : : :| : !!: :|
´彡       ,三           トl:.: : :.:>  .._  ̄    ,  ´ 「:`j/:/ : : : : :l: :l:.|:. :!
  彡川川川川ミ          |ハ : : :.:.:.:.:.|:|:.:| ̄,.不丁    {_/j:/ : : : : : :!: l:.:|:. :|
.                    | : : : : .:.:.!l:l:|:.:∨.:.:.:./ノ    /:/′: : : : : l: /:.:|:.:|
                       | : : : : :.:.:ハ{:.ノ..:..:./-――-,/:./: : : : : : : /:/|:.::!:.:.:|

18Socket774 (ワッチョイ bf76-JJfM)2019/02/20(水) 02:07:23.43ID:vX3v/Gde0
>>1
テンプレ改変のクソスレ

19Socket774 (ササクッテロル Sp7b-lPFl)2019/02/20(水) 07:58:24.18ID:/dqZoW38p
本スレ浮上

20(スップ Sd7f-sAJ3)2019/02/20(水) 08:08:26.36ID:JBQ/d6dpd
何故かこんな所にも居るミジメガネ
自転車板に籠もってろ

21Socket774 (ササクッテロラ Sp7b-lPFl)2019/02/20(水) 09:42:39.35ID:glVM/oOfp
        rー、
    」´ ̄`lー) \
    T¨L |_/⌒/ ←天才棋士の藤井君と仲間のアムダー
     `レ ̄`ヽ〈
       |  i__1
     _ゝ_/ ノ
      L__jイ´_ )
        |  イ
         |  ノ--、           r'⌒ヽ_
        ゝ、___ノ二7  /´ ̄l、_,/}:\
         |ーi |   l_/ /__ィ::.  ゝ~_ィ´:; ,ゝ
        __〉 {      (T´ |1:::.  \_>、};;_」
       'ー‐┘       ! ` ̄''ァ一、\ ヽ}  ← 藤井君に見捨てられた淫厨
                   1  ヽ   .:::レ  ヽ、
                |_イー-、_;;j|_:.   ゝ、
                __,,,... -- |. {―――‐フゝ、  〉 -- ...,,,__
        _,, -‐ ´       ,r|__ト,    1ニノー'´       ` ‐- ..,
    , ‐ ´         └―

22Socket774 (ワッチョイ 47cf-ZGxs)2019/02/20(水) 10:51:00.92ID:fX5r564k0
https://www.darkreading.com/analytics/google-research-no-simple-fix-for-spectre-class-vulnerabilities/d/d-id/1333911
The solution may be to create multi-core processors with some core architected for performance and other cores architected for security, Kocher says.

その解決策は、パフォーマンスを重視して設計されたコアとセキュリティを重視して設計された他のコアでマルチコアプロセッサを作成することかもしれません、とKocherは言います。

ARMのCPUではソフトの書き換えではbig.LITTLE製品は直せる?と言う事か?
それでも大変な作業量だな

23Socket774 (スップ Sdff-nJZM)2019/02/20(水) 12:47:29.12ID:9/UX81oQd
>>22
いつでもLittleになってパフォーマンスは確実に落ちるだろうな

24Socket774 (オッペケ Sr7b-xu0V)2019/02/20(水) 12:50:27.72ID:hvSBviCHr
Atom混載のヘテロとかそういう意図なのかもね

25Socket774 (ササクッテロレ Sp7b-lPFl)2019/02/20(水) 15:00:19.02ID:9bGlMtVFp
>>23
諸刃の剣という所か、、、

26Socket774 (オッペケ Sr7b-eEKM)2019/02/20(水) 18:10:20.68ID:xcKf7qlgr
>>22
>セキュリティを重視して設計された他のコアでマルチコアプロセッサ
って ARM TrustZoneのようなものを指すだろ
「ダダ漏れCPU同士でbig.LITTLEすれば穴が塞がる」とかそんな夢の超理論は無ぇ

27Socket774 (ワッチョイ a7cf-he/9)2019/02/20(水) 21:24:33.14ID:7ghYwNd/0
>>26
ARMのbig.LITTLEの仕組み知らないの?
bigのA57とLITTLEのA53とかの組み合わせだよ
LITTLEのA53にはbigA57とかの脆弱性は無いよ

28Socket774 (ワッチョイ a7cf-he/9)2019/02/20(水) 21:32:40.73ID:7ghYwNd/0
>>16 と >>26 は(オッペケ Sr7b-eEKM)
ARMのbig.LITTLEの仕組み知らないくらいだから
>16Socket774 (オッペケ Sr7b-eEKM)2019/02/19(火) 19:50:03.96ID:JFXA8dI6r
>インテルはリングプロテクションもVMも抜けられるし分離が分離として機能してないだろ
>AMDでVM立てとけば抜けられないよ

の発言も怪しもんだ

29Socket774 (ワッチョイ bf73-g5h0)2019/02/20(水) 21:41:20.41ID:tmR+K4VS0
どっちにしてもatomとcore合わせても穴だらけだから間違ったことは言ってない

30Socket774 (ワッチョイ 07c5-OLkG)2019/02/20(水) 22:54:17.72ID:0GX7Vq//0
怪しもんだ

31Socket774 (ワッチョイ 3d73-rusg)2019/02/21(木) 00:28:59.56ID:aEO7gEgK0
           _,.yトーゞrッヽv,、_,.
         ,rk´ミ、''ナ;;爻'、ー;;〃彡;,.
        vf戈ハトシ〈'"リ゙、ヾ、;;jリ、〃、
       Yメ从k;;、;;ij;;;ii;ヾ;ッ;仆、ヾくソ
       }ソリ"i!;;;;;l;;i;;、;;:;:;;:;';;;};;iリドシゞ,
       ツ;;;;;;;;;;ト、;;_リ;;;i!;;ト;=;、t;;;l;;ヒ'  脆弱性という秘孔を突いた。
       ヲ;i!、:::r',;、=;'、;"リ,、=;''"リ;ij´
        };lヾ;;j  ̄´.〃l゙ ̄´ ,';ィ′  インテルはすでに死んでいる ! ! 
 r‐、       7;;;;|',    =、j,.   /仆、
 } ,! _      ゞ;|:ヽ   ,:ニ> /:: レ ソ\,.、- ' "´;; ̄::
 j _,!ノ )" ̄>.ニト、:\` "'' ///,r/:::::::_,..、''' ..,,
フ ,、'-‐'l" ̄リ;/::;;/::} `:::`:ー'/'∠;:/`゙ヽ・.‐´
‐' 冫‐i '"フ:;/::;;;{! `r‐'"フ´〃シ:;;/ " ヽ、. リ'"  ,、_,
. '",.ィ/ ̄_:;/::;;イ `'ー ''/ヲリ/;/r'/,r─‐-、 (∴,、-''"
  '二⊃ヾ/.:;;/ `ー-‐/Ξ/ッ/rレヘ{ | ̄|  `''"

32Socket774 (ワッチョイ e510-X3b8)2019/02/21(木) 05:08:47.52ID:cZLE7K7f0
>>1
IntelのCPUに深刻な欠陥 パッチを当てると性能30〜35%低下 2007年以降の製品が対象
http://blog.livedoor.jp/dqnplus/archives/1952642.html

33Socket774 (ワッチョイ 3d73-rusg)2019/02/21(木) 07:31:27.27ID:aEO7gEgK0
         ,. -‐'''''""¨¨¨ヽ
         (.___,,,... -ァァフ|        あ…ありのまま 今 起こった事を話すぜ!
          |i i|    }! }} //|
         |l、{ 淫j} /,,ィ//|       『IntelCPUにパッチを当てて情報流出を防いでいたと
        i|:!ヾ、_ノ/ u {:}//ヘ        思ったらいつのまにか情報が破損していた』
        |リ u' }  ,ノ _,!V,ハ |
       /´fト、_{ル{,ィ'eラ , タ人        な… 何を言ってるのか わからねーと思うが
     /'   ヾ|宀| {´,)⌒`/ |<ヽトiゝ        おれも何をされたのかわからなかった…
    ,゙  / )ヽ iLレ  u' | | ヾlトハ〉
     |/_/  ハ !ニ⊇ '/:}  V:::::ヽ        頭がどうにかなりそうだった…
    // 二二二7'T'' /u' __ /:::::::/`ヽ
   /'´r -―一ァ‐゙T´ '"´ /::::/-‐  \    強制再起動だとかCPUスピード低下だとか
   / //   广¨´  /'   /:::::/´ ̄`ヽ ⌒ヽ    そんなチャチなもんじゃあ 断じてねえ
  ノ ' /  ノ:::::`ー-、___/::::://       ヽ  }
_/`丶 /:::::::::::::::::::::::::: ̄`ー-{:::...       イ  もっと恐ろしいものの片鱗を味わったぜ…

34Socket774 (ササクッテロレ Spbd-LvDS)2019/02/21(木) 09:15:32.67ID:zxJy/Uslp
>>32
流石に10年以上前の骨董品CPUでは影響少ないだろう、、、

35Socket774 (ササクッテロレ Spbd-LvDS)2019/02/21(木) 09:16:42.97ID:zxJy/Uslp
おっと!2007年以降なら、サンディとか影響あるかも知れんのか?

36Socket774 (ワッチョイ fa0c-P5zf)2019/02/21(木) 09:51:10.34ID:mndkzVjE0
>>29
脳内妄想が激しすぎる
ARMの話してるのにIntelの話にすり替わってる

3社でAMDには現在AtomクラスのCPUすら無いし
Google研究者ののV4脆弱性の話で
ソフト面で修正出来るCPUを確認出来てないから
現状のCPUではIntel、ARM、AMD3社ともソフトでは修正出来ない

37Socket774 (ササクッテロレ Spbd-LvDS)2019/02/21(木) 11:01:35.11ID:zxJy/Uslp
脆弱性…
  性能劣化…
   不安定… ____
              | |      |
     彡 ⌒ ミ  | |   _ |
     (´・ω・`) |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄


           ____
  うぅぅぅ…   | |      |
     ,-ー-、   | |   _ |
     彡 _, ,_ミ  |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

38Socket774 (ササクッテロル Spbd-LvDS)2019/02/21(木) 18:25:33.30ID:NpezZFwPp
https://gigazine.net/news/20190214-intel-sgx-vulnerability/

> Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性、概念実証用のプログラムも公開済み

\(^o^)/淫照オワタ

39Socket774 (スププ Sd0a-VpOn)2019/02/21(木) 19:00:05.15ID:D4H4JanZd
尽きない

40Socket774 (ワッチョイ 66c5-Sxb0)2019/02/21(木) 19:06:44.45ID:s4fkJu+Y0
月刊脆弱性、特大号か

41Socket774 (ワッチョイ 8a63-8sMm)2019/02/22(金) 00:28:21.54ID:KuigJZqF0
でもこれはさすがにやばすぎるから一応の対応策流してから公開してるんだろ?

42Socket774 (ブーイモ MM8e-9665)2019/02/22(金) 08:00:30.71ID:VrT+tnPsM
AMDで、家に侵入して管理者パスワードを知ってて管理者でログインしてUSBを刺して怪しいBIOSに書き換える脆弱性を、AMDに通知後たった1日で公表したクズセキュリティ会社があったしなぁ

43Socket774 (ブーイモ MMc9-6Oiq)2019/02/22(金) 08:36:43.87ID:XTiIg3MjM
同じセキュリティでもSECOMとかの方だよなそれ

44Socket774 (ワッチョイ c558-HBYw)2019/02/22(金) 09:58:30.67ID:XJaIaKPW0
あの失笑を買ったイスラエルのなんちゃらって会社は、そこまでAMDに求めてるんだよ!
サーバーとPCシェアが圧倒的なインテルなら、それ以上の安心をユーザーに提供してくれるんだよな?
「インテルならリアルワールドでのソーシャルハックも安心!」的なヤーツ

45Socket774 (オッペケ Srbd-L9z/)2019/02/22(金) 10:30:49.19ID:xEIZuhCcr
きっとモサドの中の人で息をするように家宅侵入できるのさ
逸汎人の常識は理解できない

46Socket774 (ササクッテロ Spbd-LvDS)2019/02/22(金) 10:37:19.79ID:YsrzGf8Vp
>>38
淫のSGXも危ないのか、桑原桑原!

47Socket774 (アウアウウー Sa21-ElNd)2019/02/22(金) 12:44:48.40ID:GFxK7Z5Ja
社員6名、会社写真は偽造
インテルのお膝元イスラエルのCTS Labs
こんなものを普通に会社と呼べるのかは疑問

48Socket774 (ワッチョイ 6d76-RjxB)2019/02/22(金) 13:09:22.18ID:YpATVT6L0
Spectre&Meltdown騒動から1年、今Intelは何をしているのか

https://techtarget.itmedia.co.jp/tt/news/1902/22/news03.html

49Socket774 (ワッチョイ 6903-Ycrh)2019/02/22(金) 13:12:26.27ID:kWqVsS9V0
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版

☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在

・Variant1
アムド(ソフトでの緩和のみ)

・Variant1.1
アムド(ソフトでの緩和のみ)

●Variant1.2(Meltdown)
アムド未対応

●Variant2
アムド(緩和策を当てるか選択の半端な対応)

☆Variant3
アムド未対応

▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)

▲v4
アムド(ソフトでの緩和のみ)


●LazyStateSaveRestore(Meltdown)
アムド未対応

●spectreRSB
アムド未対応

●branchscope
アムド未対応

☆L1(Meltdown)
アムド未対応

●TLBleed 
アムド未対応

・PortSmach
アムドにもあると強く疑われているが未対応


・RyzenFall
アムド固有で未対応

なおMeltdown-PK、BRを発見したチームは軽減策対応した状態では脆弱性を突破できていないと発表
また、新たな7つのCPU脆弱性MeltdownBR等は別に

50Socket774 (ササクッテロ Spbd-LvDS)2019/02/22(金) 16:18:22.04ID:YsrzGf8Vp
◆intelと脆弱性1
06月01日 Googleが関係者へ「Spectre」情報を報告
07月28日 Googleが関係者へ「Meltdown」情報を報告
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月04日 Microsoftが緊急の更新プログラムを公開
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響

51Socket774 (ササクッテロ Spbd-LvDS)2019/02/22(金) 16:19:13.95ID:YsrzGf8Vp
◇intelと脆弱性 その2

07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性

52Socket774 (ササクッテロ Spbd-LvDS)2019/02/22(金) 16:20:02.20ID:YsrzGf8Vp
脆弱性の超簡単なまとめ

〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile

×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズとicelakeは一部緩和策)

        _______
      /::::─淫厨─\
    /:::::::: ( ○)三(○)\
    |::::::::::::::::::::(__人__)::::  | _________
     \:::::::::   |r┬-|  / | |          |
    ノ::::::::::::  `ー'´   \ | |          | 
>>943

53Socket774 (ワッチョイ 6d33-dS/9)2019/02/22(金) 16:59:36.09ID:i6mqBM1i0
〜CPU脆弱性存在・対応状況No1 〜 2019/02/11修正版

☆…intelの第9世代で対策が変更された脆弱性
●…AMD未対応の脆弱性
▲…AMDに存在
・…AMDに存在

・Variant1
AMD(ソフトでの緩和のみ)

・Variant1.1
AMD(ソフトでの緩和のみ)

●Variant1.2(Meltdown)
AMD未対応(ただしAMDには存在しない)

●Variant2
AMD(緩和策も用意し当てるか選択の半対応)(ただし突破報告がないために危険度は非常に低い)

☆Variant3
AMD未対応(ただしAMDには存在しない)

▲v3a (Meltdown)
AMD(ソフトでの緩和のみ)

▲v4
AMD(ソフトでの緩和のみ)


●LazyStateSaveRestore(Meltdown)
AMD未対応(ただしAMDには存在しない)

●spectreRSB
AMD未対応(ただしAMDでの実証報告のない架空の脆弱性)

●branchscope
AMD未対応(ただしAMDには存在しない)

☆L1(Meltdown)
AMD未対応(ただしAMDには存在しない)

●TLBleed 
AMD未対応(ただしAMDには存在しない)

・PortSmach
AMDにもあると強く疑われているが未対応(ただし概念実証すら通らない架空の脆弱性)


・RyzenFall
AMDのみで未対応(ただし特権が必要で脆弱性とすらいえない言いがかり)

54Socket774 (ワッチョイ 3d73-rusg)2019/02/23(土) 00:39:14.64ID:Xuq2KTTq0
脆弱性…
  性能劣化…
   不安定… ____
              | |      |
     彡 ⌒ ミ  | |   _ |
     (´・ω・`) |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄


           ____
  うぅぅぅ…   | |      |
     ,-ー-、   | |   _ |
     彡 _, ,_ミ  |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

55Socket774 (ワッチョイ 6d4e-YzXQ)2019/02/23(土) 00:53:43.02ID:xAqdLogN0
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
 
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在

・Variant1
アムド(ソフトでの緩和のみ)

・Variant1.1
アムド(ソフトでの緩和のみ)

●Variant1.2(Meltdown)
アムド未対応

●Variant2
アムド(緩和策を当てるか選択の半端な対応)

☆Variant3
アムド未対応

▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)

▲v4
アムド(ソフトでの緩和のみ)


●LazyStateSaveRestore(Meltdown)
アムド未対応

●spectreRSB
アムド未対応

●branchscope
アムド未対応

☆L1(Meltdown)
アムド未対応

●TLBleed 
アムド未対応

・PortSmach
アムドにもあると強く疑われているが未対応


・RyzenFall
アムド固有で未対応

なおMeltdown-PK、BRを発見したチームは軽減策対応した状態では脆弱性を突破できていないと発表
また、新たな7つのCPU脆弱性MeltdownBR等は別に

56Socket774 (ワッチョイ 3d73-rusg)2019/02/23(土) 08:21:43.45ID:Xuq2KTTq0
https://gigazine.net/news/20190214-intel-sgx-vulnerability/
Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性、概念実証用のプログラムも公開済み
            )\ __/\_ j、
        -‐ ¨ ̄ ̄  {    (0)、
 Z  ∠.:.:.:./.:.:.:.:.:.:.:./:.:.:入:.\.:.:.:.:.:.:.:\ _
.    f フ:::::::::::::/⌒ト、/  ヽ::'⌒:::::::::::::::ヾ__ \
 7  く//::::/:::://_|:/   \l_ \:::ヽ::::::∨\/
     ∨:::/::::::レマ7たト    イたi「ア\l: |∨ /
     /<|:::: ハ 弋rソ/////弋rソ 厶 :::|、_,イ
     7:::: |::/(_:}! ///, -‐一ヘ/// _人/::::::::|
     |::::: l´:::::八  {      }  /:::::j:|::::::::::|
     |::: |三三三三ニ==v=ニ三三三三| :::|
     |::: |. DOS/V    || メルトダウン | :::|
     |::: | パワ-レポート. || パフォーマンス | :::|
     |::: |.特集インテル/^)斗っ-、 低下 _ | :::|
     |::: | 脆弱性 ,人   , ' /欠陥(こ ̄ヽ|
     |::: |∧/ ̄ ̄   \,/スペクター(  イ:|
     |:::ノ≦========='´==========≦jヽ !
     |:::{ |三三三三三三三三三三三三| }|
     l::/ |三三三三三三三三三三三三lノ::!
     |:| |三三三三三三三三三三三三|:::::|
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

57Socket774 (ワッチョイ 6ac5-Sxb0)2019/02/23(土) 09:32:07.80ID:wcgKWbhz0
株価詐欺のアレまで入れたら説得力なさすぎるがな

58Socket774 (ササクッテロル Spbd-LvDS)2019/02/23(土) 13:37:41.74ID:Uc9ybsKFp
     ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
      ヾヾ    ii|  ,.彡          /
        ヾヾ   iiレ'彡彡.....       /
       ヾE二i,二.ji_ri==r `ヾ彡    /
        E_/>淫照/,__,,... iミ.   /
        r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテルの脆弱性はァァァアアア
        ロ  ||==o'´┴゚'-`; └' h }
        ヽ_〃 l ;;  ~~ ̄` ;   、_'_ノ  世界一ィィィィィイイイイ!!
          |  | .;;        ;   |:|
          | `=='''    、 ;   |:|
          .l `r====ィ`    |:: |
         ヽ. ヒ二二.ソ   /::: |
             ヽ` ー--‐  _ィー―┴r―
           ____,.>-;;;  -'"/ヽ-‐' ̄ /
          ∧ ;; ;;;;;;; | :::::: /ヽ  ,.-‐' ̄
         / ヽ ;;;;;;;; | ::::::/;;;;;;; ̄

59Socket774 (ワッチョイ 5db1-cnIv)2019/02/23(土) 19:45:26.53ID:EHCZUUl/0
>>53
>>53
>・RyzenFall
>AMDのみで未対応(ただし特権が必要で脆弱性とすらいえない言いがかり)

以前から思ってたけど、特権で仕込まれるのは危なくないって?
基幹サーバーにトロイ仕込まれたら目もあてらんないと思うが
物理アクセスして仕込む可能性は無視していいって次元でセキュリティ語られてるわけ?ここってば

60このレス転載禁止 (オッペケ Srbd-WRw7)2019/02/23(土) 19:48:34.37ID:qa+uaJWsr
>>59
管理者権限を奪えれば他のこともなんでもできますよね
てか管理者権限て書けよ無能って思うよ

61Socket774 (ワッチョイ b5b1-T+SP)2019/02/23(土) 19:52:10.93ID:olY4Xldx0
>>59
バカ晒し上げ

62Socket774 (ワッチョイ 79fe-T+SP)2019/02/23(土) 20:02:24.37ID:WTVykbgR0
>>59
AMDの鯖だけ特権取られてIntelの鯖は安全とかなんで思えるわけ?
その脆弱性を突くにはハードウェアに物理的にアクセスして改造BIOSに書き換えないとダメなんだけど
それ出来るならハードウェアアクセスし放題でダウン検知等の監視もしてないようなザルなセキュリティの鯖になるんだが

63Socket774 (ワッチョイ 3962-WBE6)2019/02/23(土) 20:06:05.55ID:+KA4vQHW0
 
        【インテル工作員今日も必死に活動中】
 
 
 カタカタ 彡 ⌒ ミ     カタカタ 彡 ⌒ ミ      カタカタ 彡 ⌒ ミ
     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ      ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||/_)__
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄社員 ̄| ̄| . |   | ̄基地外 ̄| ̄| . |   | ̄ ̄馬鹿 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

 カタカタ 彡 ⌒ ミ     カタカタ 彡 ⌒ ミ      カタカタ 彡 ⌒ ミ
     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ      ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||/_)__
 /旦|――||// /|  /旦|――|l// /|  /旦|――||//./|
 | ̄ ̄無職 ̄| ̄| . |   | ̄ ̄痴呆 ̄| ̄| . |   | ̄うそつき .| ̄| . |
 |_____|三|/  |_____|三|/  l_____|三|/

 カタカタ 彡 ⌒ ミ      カタカタ 彡 ⌒ ミ     カタカタ 彡 ⌒ ミ
     ( `Д´ ) カタカタ     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||_)_
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄発狂 ̄| ̄| . |   | ̄ ̄変態 ̄| ̄| . |   | ̄前科者 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

 カタカタ彡 ⌒ ミ      カタカタ 彡 ⌒ ミ
    ( `Д´ ) カタカタ     ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄精神疾患| ̄| . |   | ̄犯罪者 ̄| ̄| . |   | ̄ ̄自殺 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

64Socket774 (ワッチョイ c558-esKi)2019/02/23(土) 20:06:39.81ID:S7qIoTtg0
合鍵渡して盗聴器付けられるようなもんか

65Socket774 (ワッチョイ 3d73-rusg)2019/02/23(土) 20:35:58.29ID:Xuq2KTTq0
  _⊥--ー_三ニ-
   ̄TT'世= 也|!   インテルはとんでもないモノを
   !] |    ゝ |    盗んでいきました
    `ト、-─ .j      あなたの電気代と
   ,.ィト≧─ァへ,_    個人情報です

66Socket774 (ワッチョイ 6903-aEfC)2019/02/23(土) 21:07:53.56ID:kR5Bm1eO0
>>59
以前からバカだったって自白して楽しい?

67Socket774 (ワッチョイ 2a11-rusg)2019/02/23(土) 21:37:39.19ID:eNKuSM4u0
intelの山のような月刊脆弱性に度々特権昇格というトンデモ脆弱性があるから
何一つ理解せずただただ悔しくてAMDもそうに違いないと思いこんでるバカなんだろうな

68Socket774 (ワッチョイ 157e-rusg)2019/02/23(土) 22:27:43.94ID:ASq0OS3+0
チョンと同じバイアスだよ
真実から目を背け過去の出来事にしがみつく、まんまカルト

69Socket774 (アウアウウー Sa21-ElNd)2019/02/23(土) 22:39:56.67ID:i9s+reGFa
過去のでっちあげ脆弱性でしかも特権の意味を真逆に捉えてる池沼信者です

70Socket774 (ワッチョイ 9ecb-rusg)2019/02/24(日) 05:25:26.85ID:5Be68QlO0
物理アクセスして仕込む可能性を無視していいって次元で考えるから
ノート用のCPUにこんな間抜けなもの仕込んじまうんだよね
https://gigazine.net/news/20170111-intel-cpu-allow-seizing-control/

71Socket774 (ワッチョイ 3d73-rusg)2019/02/24(日) 06:40:48.85ID:H+3k7ogQ0
脆弱性の超簡単なまとめ

〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile

×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズとicelakeは一部緩和策)

        _______
      /::::─淫厨─\
    /:::::::: ( ○)三(○)\
    |::::::::::::::::::::(__人__)::::  | _________
     \:::::::::   |r┬-|  / | |          |
    ノ::::::::::::  `ー'´   \ | |          | 

72Socket774 (ワッチョイ 3d73-rusg)2019/02/24(日) 06:41:30.04ID:H+3k7ogQ0
>>70
Intelの新型CPUにUSBポート経由でシステムのフルコントロールが奪われるデバッグの仕組みがあることが判明

73Socket774 (ササクッテロラ Spbd-LvDS)2019/02/24(日) 08:01:23.87ID:oGlscQS6p
>>72
新CPUに新たな脆弱性仕込むとは、インテルさん半端ねぇ!

74Socket774 (ササクッテロ Spbd-LvDS)2019/02/24(日) 09:14:17.47ID:8Xnps/bUp
結局は突破は難しいがBIOS更新しないと突破される
Googleセキュリティチームが突破を諦めるレベルだぞ
むしろ突貫後付けの 新命令 IBRS/IBPB/STIBP での対策より強力だわ
命令は埋め込む場所を間違う人為ミスがあると終了だし

インテルにとっては唯一無二の対策だが、AMDにとっては選択肢の一つでしかないw
AMDが神経尖らせてるのは命令互換性と安定性
AMD CPUが命令非互換で落ちるなんて事はあってはならない
インテルは脆弱性対策とAMDをブルスク地獄に落とす漁夫の利を狙ったんだろうけどら
AMDは上手く立ち回りブルスク地獄へ落ちたのはインテルw

←セキュリティホール  性能&安定性の低下→
―━―━―━◎━―━―━―━―
      ≡  ||
      ≡  ||
    ≡  In||,
    ゴー ( / ⌒ヽ
    ≡  | |   |
    ≡  ∪ 亅|
     ≡  | | |
     ≡  ∪∪

75Socket774 (ササクッテロ Spbd-LvDS)2019/02/24(日) 12:00:04.16ID:J7dbsL6lp
           |  _ -‐'''''''""""""'''ー|
           |‐''            .|,,,,,,,,,,,,,______
          ,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
      , -‐'    ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
     < ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
       ̄ ̄ |⌒i r ヽ-- '   |i‐‐‐'  }|
          |λ|{       ヽ     |
.          |ヽi |       , r.'    |
          lV r              |    / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
          `、 !   ‐‐''''''''"""'   !   < いや、インテルはとんでもない物を盗んでいきました
           ヽト     ""     /    \ あなたの個人情報です!
             |\         ,.!      \_____________
           ,,、rl  '''''''ー‐_"''''""_´└ 、
         // __`-‐''""~   /    丶-、__
    =--_-/ /''"  ヽ    /        //  ゛''‐--、,,,
  /  ̄/ /    _ノ\ /          //、__    /~'=‐-
/   / /⌒ヽ<  /           //  

76Socket774 (ワッチョイ 6644-rusg)2019/02/24(日) 22:51:01.99ID:JSN+tVQJ0
>>75
まぁ、あなたの個人情報程度で済んでれば運が良い方だよな。
実際、ホスティング系は戦々恐々だろうね。VTに絡んだ問題もあるし、
ホストやられたらDockerの脆弱性と合わせて何されるか恐ろしいよ。

77Socket774 (ワッチョイ 3d73-rusg)2019/02/25(月) 07:26:54.81ID:B+Zf5CdL0
◆intelと脆弱性1
06月01日 Googleが関係者へ「Spectre」情報を報告
07月28日 Googleが関係者へ「Meltdown」情報を報告
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月04日 Microsoftが緊急の更新プログラムを公開
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響

78Socket774 (ワッチョイ 3d73-rusg)2019/02/25(月) 07:27:10.48ID:B+Zf5CdL0
◆intelと脆弱性2
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性

79Socket774 (スップ Sdea-Y1hu)2019/02/25(月) 08:10:44.25ID:l8DpGCkBd
>>73
社会に被害を与えようという確信犯>淫手留

80Socket774 (ワッチョイ adcf-P5zf)2019/02/25(月) 10:27:11.47ID:uveDrWY70
Google Says Spectre And Meltdown Are Too Difficult To Fix Thursday, 21 February 2019
グーグルは、スペクターとメルトダウンは修正するのが難しすぎると言います 2019年2月21日木曜日
https://www.i-programmer.info/news/149-security/12556-google-says-spectre-and-meltdown-are-too-difficult-to-fix.html

That is, the fault is part of the common microarchitecture that nearly all processors have adopted in an effort to become more efficient.
つまり、この障害は、ほとんどすべてのプロセッサがより効率的になるために採用している共通のマイクロアーキテクチャの一部です。

Google's researchers are convinced that only hardware changes can do the job.
グーグルの研究者たちは、ハードウェアの変更だけがその仕事をできると確信している。
結論は
IntelもARMもAMDも無いOut Of Order CPU全て、と言う事

81Socket774 (ワッチョイ adcf-P5zf)2019/02/25(月) 10:34:09.30ID:uveDrWY70
性能低下が取り沙汰されるインテルCPUの脆弱性とは?
2018年1月8日 12:00 アスキー
http://news.line.me/articles/oa-ascii/d29801a6e5d4

82Socket774 (スップ Sdea-Y1hu)2019/02/25(月) 12:45:25.75ID:l8DpGCkBd
>>80
>IntelもARMもAMDも無いOut Of Order CPU全て
みんな一緒だよってか?
んな訳あるか
淫は多すぎ、明確に違う
ARMもAMDも完全とは言えないけど
淫と比較したら安全性高い
だから、現実的な選択肢では淫は真っ先に排除される

83Socket774 (スップ Sdea-Y1hu)2019/02/25(月) 12:51:03.05ID:l8DpGCkBd
>>81
1年以上前の記事にどうこう言うのも虚しいけど
一般ユーザーの使われ方ってのが何を想定してるのか?
この1年でクラウドサーバの反応が鈍くなったと実感してるユーザーは多いと思われ

84Socket774 (ワッチョイ adcf-P5zf)2019/02/25(月) 13:04:02.61ID:uveDrWY70
「AMDは安全」と言う神話を作ろうとしたAMDの目論見は崩れ去った
現実的な選択には「AMDも安全では無い」が考慮される
それだけの事だと思うよ

85Socket774 (ワッチョイ adcf-P5zf)2019/02/25(月) 13:13:26.30ID:uveDrWY70
>84としっくりと来ないな

「AMDは安全」と言う神話を作ろうとしたAMDのCPU購入者の目論見は崩れ去った
現実的な選択には「AMDも安全では無い」が考慮される
それだけの事だと思うよ

こっちだな

86Socket774 (ワッチョイ 6d76-RjxB)2019/02/25(月) 13:16:58.69ID:K8tVcwrz0
まだ悪用されてないのが救い?なわけ?

87Socket774 (ワッチョイ adcf-P5zf)2019/02/25(月) 13:31:33.78ID:uveDrWY70
Meltdown-PK、BRを発見以前
脆弱性の緩和策対策後は研究者でも突破出来なかった

Meltdown-PK、BRを発見後に精査した結果
V4は緩和策対策後でも突破出来る

なのかな?他の脆弱性の突破情報有る?

Meltdown-PK、BR等の7つの脆弱性対策はどうなってんだ?

88Socket774 (ワッチョイ 5965-dS/9)2019/02/25(月) 13:43:09.15ID:i/s4wpNQ0
あげている時点でまあ、いつもの金もらって書いている犯罪者なのだろうが

確実に実行できることが実証されているIntelと違ってAMDは概念があっても
突破できてないから同列に語ることなんてできないからな

ビジネス向けが法に引っかかって売れないから世論誘導しようとしているの
だろうが、その書き込みも広告扱いで法に触れていると自覚しろよ

89Socket774 (ワッチョイ 6dfc-hF9a)2019/02/25(月) 14:19:41.66ID:Aep3yuJK0
淫中イライラで連投

90Socket774 (ササクッテロル Spbd-LvDS)2019/02/25(月) 17:03:47.86ID:nglkDr1Kp
>>79

社会に被害を与えようという確信犯>淫照とその狂信者

91Socket774 (スップ Sdea-Y1hu)2019/02/25(月) 17:57:40.15ID:l8DpGCkBd
>>85
選択肢として真っ先に外すのはインテルっていうのは変わらない
それで何選ぶかというと実質AMDしかない
VIAは論外だし

92Socket774 (ワッチョイ 9e73-rusg)2019/02/25(月) 18:04:41.36ID:+r+znJKX0
intel関係者にはこのスレまじで邪魔でしかない

93Socket774 (ワッチョイ 8a63-8sMm)2019/02/25(月) 19:07:26.20ID:faNlmTjv0
ARMいっぱい束ねてウィンドウズ動かして9900やZEN2ぶっちぎるようなのどっか作らないかな

94Socket774 (ササクッテロル Spbd-LvDS)2019/02/25(月) 19:15:27.58ID:nglkDr1Kp
>>92
だからこそ、淫照工作員が荒らしたり嘘を書き込んだりするのさ!

95Socket774 (ワッチョイ 2a11-rusg)2019/02/25(月) 22:02:59.82ID:a4ZGKgMT0
崩れ去ったのはintel最強神話でAMD側は何一つ崩れてないぞw
月刊intel脆弱性で毎月のように脆弱さを披露する一方順調そのものだからintelはテメーの心配しとけよw

96Socket774 (ワッチョイ 3d73-rusg)2019/02/25(月) 22:09:33.23ID:B+Zf5CdL0
               \      _,.. -───‐- 、
               /    , ', -─‐- 、_ヤフー_,.-.\
      |二l二    /       i l  ‐#- 、゙ヽ. ̄   ,r`ゝ
-─- 、  |二|二 バ (        | L_ u v   \`ー-‐''/ ヽ
 _,ノ  ハヽヽ亅   ヽ      | r‐、} ヽ ̄`ヽヽ,, ,//´7;|   なんだっ・・!
      ┌┴─      >   | |ト、|l u ` ー゚イ u vl.゚ー'  |   USBポート経由の脆弱性はっ・・・・・・・・!
 o    | 土土l カ  /    | ヽ_|! u'_,ノ {  u'  }じ v |
      ノ 上 匕    (    /|  /! r'',ニニ=`==='=ニヽ!   全部インテル・・・!
 o     l       \__/  |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖  インテルの脆弱性じゃねえかっ・・・・!
       ニ|二       ,ゝ   |/  :| l lーiーiーiーiーiーiーi‐rl ||
 o      ヽ_ノ    / |    iヽ.  ヽヽニニニニニニニンノ
                /   !    | ヽ   ` ー-- ニ二二~-‐'\   使えるかっ・・・・!
 o      |      ヽ  |   |  ゙i      :::::::::::/ ::|\ \  こんなもん・・!
         |       \|     !   !       //   |  \
 r:、      /       > /\  !ヽ..__,//\  |
 |/      /-、     /! /   oヽ |::::::::::::::/ __   \. |
 o     /  し'   (  "       |:::::::::::/

97Socket774 (ワッチョイ ea88-2CcH)2019/02/26(火) 03:03:52.01ID:Weojo3qW0
AMDをIntelの仲間に入れようと必死だけど
どんなに頑張ってもIntelの脆弱性は世界一だぞw

98Socket774 (ワッチョイ 3d73-rusg)2019/02/26(火) 07:10:36.34ID:x7R/nzdX0
>>97
淫照工作員が書き込んだりする

99Socket774 (スップ Sdea-Y1hu)2019/02/26(火) 08:24:44.60ID:+WyfUmcLd
何度か書いたが、IntelとAMDではCPUの内部構造やその制御方法であるアーキテクチャが違うから、「同じ脆弱性がありまーす」とはならないんだよ
淫蟲はそれが理解できないか、あえて無視する

100Socket774 (ワッチョイ 79cf-P5zf)2019/02/26(火) 09:54:17.05ID:mYglgeJL0
お前らの頭の中どうなってるの?

精査以前にGoogle研究者でも概念が違うからAMDは突破出来ないとか書いていて
Google研究者を神格化しておいて
精査以後にGoogle研究者がV4は緩和策対策後でも突破出来ると発言してるのに

ホントに、お前らの頭の中どうなってるの?
と言うか笑えるw
以後の書き込みを楽しみにしてるよ 👀
Rock54: Caution(BBR-MD5:1341adc37120578f18dba9451e6c8c3b)

101Socket774 (ワッチョイ 79cf-P5zf)2019/02/26(火) 09:59:07.09ID:mYglgeJL0
〜CPU脆弱性存在・対応状況No1 〜 2019/02/26修正版

☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在

・Variant1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

・Variant1.1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

●Variant1.2(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)

●Variant2
AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)
intel(ソフトでの緩和のみ)

☆Variant3
intelのみ存在する脆弱性(9900kでハードでの対策)

▲v3a (Meltdown)
AMD現行CPUには脆弱性なし(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

▲v4
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

●LazyStateSaveRestore(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)

●spectreRSB
AMD(実証なし)
intel (ソフトでの緩和のみ)

●branchscope
intelのみ存在する脆弱性(ソフトでの緩和のみ)

☆L1(Meltdown)
intelのみ存在する脆弱性(9900kでハードでの対策)

●TLBleed 
intelのみ存在する脆弱性(ソフトでの緩和のみ)

・PortSmach
AMD((概念実証すら通らないhttps://www.amd.com/en/support/kb/faq/pa-210
intel(ソフトでの緩和のみ)

Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言

102Socket774 (ワッチョイ 79cf-P5zf)2019/02/26(火) 10:05:44.03ID:mYglgeJL0
CPU脆弱性存在・対応状況 No2 〜 2019/02/26

☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在

●Meltdown-PK(vm Protection Key)
intelのみ存在する脆弱性

・Meltdown-BR IA-32 BOUND命令の脆弱性
AMD
Intel

Spectre
・PHT-CA-OP
AMD
Intel

・PHT-SA-IP
AMD
Intel

・PHT-SA-OP
AMD
Intel

・BTB-SA-IP
AMD
Intel

・BTB-SA-OP
AMD
Intel

Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)

103Socket774 (オッペケ Srbd-L9z/)2019/02/26(火) 10:18:42.23ID:E9J5DrJ1r
Intel サンボル3に危険な脆弱性
 http://thunderclap.io

ケース開けてhw突っ込むと危険の亜種
pcieやusb、ビデオなど複数の手段組み合わせで自由に攻撃できるよ
pcieもあるからケース開けなくても直結攻撃も可能だよ
という話、まあガバだよね知ってた

104Socket774 (ワッチョイ 79cf-P5zf)2019/02/26(火) 10:26:43.18ID:mYglgeJL0
Chips may be inherently vulnerable to Spectre and Meltdown attacks
チップは、本質的にSpectreやMeltdownの攻撃に対して脆弱です。
February 25, 2019
https://www.technologyreview.com/s/612989/chips-may-be-inherently-vulnerable-to-spectre-and-meltdown-attacks/

The Google team say the threat affects all chipmakers, including Intel, ARM, AMD, MIPS, IBM, and Oracle.
“This class of flaws are deeper and more widely distributed than perhaps any security flaw in history, affecting billions of CPUs in production across all device classes,” say McIlroy and co.
グーグルチームは、この脅威はIntel、ARM、AMD、MIPS、IBM、そしてオラクルを含む全てのチップメーカーに影響を与えると言っている。
「この種の欠陥は、おそらく過去のセキュリティ上の欠陥よりも深く広く分布しており、すべてのデバイスクラスにわたって、製造時に何十億ものCPUに影響を及ぼしています」とMcIlroyとcoは言います。

105Socket774 (ワッチョイ 5965-dS/9)2019/02/26(火) 11:26:01.84ID:Qz0ii++Y0
USBメモリに潜伏するマルウェアが大量にわきそうだな、Type-C接続の物を
使っている者は要注意かもしれんな、特にMAC使用者


V4はV2が突破されていてデータが特定できるIntelの様な状況じゃないと暗
号化された意味不明なデータしか取得できない

V4だけ突破されてもAMDのCPUは何の被害もないし、そもそもRyzenは関係
無いからな


海外の記事や論文も読んでいる者がいるここで、どっちもどっちという世論
誘導をしようとしても無駄だぞ

106Socket774 (JP 0H2e-EyEL)2019/02/26(火) 11:50:11.78ID:S4GsO/CWH
>>80
糞味噌一緒にしてごまかすしか
Intelに出来ることねえもんなあ

107Socket774 (JP 0H2e-EyEL)2019/02/26(火) 11:55:39.28ID:S4GsO/CWH
>>83
クラウドや共有サーバーは間違いなく速度落ちてる。

108Socket774 (JP 0H2e-EyEL)2019/02/26(火) 12:01:11.94ID:S4GsO/CWH
ここまでやらかして誠意ある対応もしていないIntelを擁護する動機があるのは、業者か社員しか居ないだろ。

109Socket774 (ササクッテロレ Spbd-LvDS)2019/02/26(火) 12:17:38.15ID:U6jDgTuTp
>>99
淫厨は意図的に無視してる。あくまでAMDの脆弱性も淫と同じレベルだと嘘をばら撒きたいからね。

110Socket774 (オッペケ Srbd-L9z/)2019/02/26(火) 15:21:41.70ID:E9J5DrJ1r
>>105
MACというかUSB充電対応PCが非常に危険
無料充電スポットにケーブルつないだらヤラれていたとか

確認ダイアログが出る場合も機器名を「Free Cgarge spot」とかにしとくと
自分がしたい行動(充電)なので大半は疑わずに許可ボタンを押すんだろうな

111Socket774 (ササクッテロレ Spbd-LvDS)2019/02/26(火) 18:16:08.98ID:V+X+6jWIp
脆弱性の超簡単なまとめ

〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile

×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズとicelakeは一部緩和策)

        _______
      /::::─淫厨─\
    /:::::::: ( ○)三(○)\
    |::::::::::::::::::::(__人__)::::  | _________
     \:::::::::   |r┬-|  / | |          |
    ノ::::::::::::  `ー'´   \ | |          | 

112Socket774 (ワッチョイ 3962-rusg)2019/02/26(火) 18:22:54.87ID:6wQDSug30
 
        【インテル工作員今日も必死に活動中】
 
 
 カタカタ 彡 ⌒ ミ     カタカタ 彡 ⌒ ミ      カタカタ 彡 ⌒ ミ
     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ      ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||/_)__
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄社員 ̄| ̄| . |   | ̄基地外 ̄| ̄| . |   | ̄ ̄馬鹿 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

 カタカタ 彡 ⌒ ミ     カタカタ 彡 ⌒ ミ      カタカタ 彡 ⌒ ミ
     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ      ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||/_)__
 /旦|――||// /|  /旦|――|l// /|  /旦|――||//./|
 | ̄ ̄無職 ̄| ̄| . |   | ̄ ̄痴呆 ̄| ̄| . |   | ̄うそつき .| ̄| . |
 |_____|三|/  |_____|三|/  l_____|三|/

 カタカタ 彡 ⌒ ミ      カタカタ 彡 ⌒ ミ     カタカタ 彡 ⌒ ミ
     ( `Д´ ) カタカタ     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||_)_
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄発狂 ̄| ̄| . |   | ̄ ̄変態 ̄| ̄| . |   | ̄前科者 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

 カタカタ彡 ⌒ ミ      カタカタ 彡 ⌒ ミ
    ( `Д´ ) カタカタ     ( `Д´ ) カタカタ         ii~
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄|_凸_
 /旦|――||// /|  /旦|――|l// /|  /  |――ll// /|
 | ̄精神疾患| ̄| . |   | ̄犯罪者 ̄| ̄| . |   | ̄~ゴミネオ ̄| ̄| . |
 |_____|三|/  |_____|三|/  l_____|三|/

113Socket774 (ワッチョイ 3d73-rusg)2019/02/26(火) 20:20:02.73ID:x7R/nzdX0
←セキュリティホール  性能&安定性の低下→
―━―━―━◎━―━―━―━―
      ≡  ||
      ≡  ||
    ≡  In||,
    ゴー ( / ⌒ヽ
    ≡  | |   |
    ≡  ∪ 亅|
     ≡  | | |
     ≡  ∪∪

114Socket774 (ワッチョイ 2511-rusg)2019/02/26(火) 20:26:23.91ID:jSSJM+vw0
>>102
>Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
>なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
>脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)

すげぇなこれ
特に回答を求められてないから未回答というだけでコメント拒否と誇張されてるの腹筋にくる

115Socket774 (ワッチョイ 3d73-rusg)2019/02/26(火) 23:41:57.91ID:x7R/nzdX0
>>114
インテル工作員がいい仕事してるw

116Socket774 (オッペケ Srbd-9aJ5)2019/02/26(火) 23:53:21.66ID:QJBaNd06r
>>104
>During the last year, Intel has redesigned its chips in attempt to mitigate the most serious threats from Spectre and Meltdown attacks.
>But this has reportedly come at the cost of a performance drop of up to 14%. And the modifications are unlikely to be fail-safe.
インテルが昨年出したCPUのMeltdown ハードウェア緩和は最大14%パフォーマンス低下します
そして所詮は緩和です ・・・ってか?

腹筋破壊しにきてるだろこれ
脆弱性はCPU側できちんとFixされるべきという当たり前の事しか言ってないな
「AMDのv2は突破困難 byグーグル研究チーム」も覆った様子はないし
v4もソフトウェア緩和策には期待してない
つまりAMDが予告したハードウェアv4対策(Zen2で実装?)に期待している・・・と読めなくもない

AMDのSSB(v4)フラグは現行マイクロコード用と将来ハードウェア実装の2種類ある?
https://patchwork.kernel.org/patch/10443833/

117Socket774 (ワッチョイ ea96-k2gw)2019/02/27(水) 00:08:23.36ID:oubjEvOq0
Core引っ張る限りインテルは欠陥から逃れられないからな

118Socket774 (ワッチョイ 3d73-rusg)2019/02/27(水) 07:19:17.78ID:HYV/uCPr0
     ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
      ヾヾ    ii|  ,.彡          /
        ヾヾ   iiレ'彡彡.....       /
       ヾE二i,二.ji_ri==r `ヾ彡    /
        E_/>淫照/,__,,... iミ.   /
        r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテルの脆弱性はァァァアアア
        ロ  ||==o'´┴゚'-`; └' h }
        ヽ_〃 l ;;  ~~ ̄` ;   、_'_ノ  世界一ィィィィィイイイイ!!
          |  | .;;        ;   |:|
          | `=='''    、 ;   |:|
          .l `r====ィ`    |:: |
         ヽ. ヒ二二.ソ   /::: |
             ヽ` ー--‐  _ィー―┴r―
           ____,.>-;;;  -'"/ヽ-‐' ̄ /
          ∧ ;; ;;;;;;; | :::::: /ヽ  ,.-‐' ̄
         / ヽ ;;;;;;;; | ::::::/;;;;;;; ̄

119Socket774 (ワッチョイ 7d76-RjxB)2019/02/27(水) 10:25:47.04ID:TbdJLFth0
第225回 なぜ「IntelのCPU不足」はなかなか解決されないのか?

https://www.atmarkit.co.jp/ait/articles/1902/26/news022.html

120Socket774 (ワッチョイ 8a63-uGSY)2019/02/27(水) 10:42:08.60ID:vNPFjPm50
早く10nm立ち上げてくれよ・・・

121Socket774 (オッペケ Srbd-L9z/)2019/02/27(水) 11:26:59.80ID:i8nP4Lnyr
10nmはしばらくモバイル専用だから
自作のcpu不足にはなにも影響しない

122Socket774 (ワッチョイ a5cf-P5zf)2019/02/27(水) 12:13:18.80ID:4YE4K0CA0
>Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なぜ、「少なくとも」と書いてるか解ってるのか?

ニュースの英文読んでみろよ
ニュースだから特にV4が取り上げられてるけど
ニュアンスは特にV4がひどいと読めるんだよ
後は分るよな

123Socket774 (ササクッテロ Spbd-LvDS)2019/02/27(水) 12:15:33.09ID:tDck7E0vp
>>120
インテル<モバイルから立ち上げる!

124Socket774 (スップ Sdea-Y1hu)2019/02/27(水) 12:19:52.63ID:aGdTGNdnd
>>119
無理やりコアサイズ拡大して歩留まり低下させた高発熱Meltdown対策品を出してるからじゃねーのかと
それには触れない記事ですね
忖度しとるんやろなあ

125Socket774 (スップ Sdea-Y1hu)2019/02/27(水) 12:22:21.74ID:aGdTGNdnd
>>121
そもそも選択肢外なのでどうでも良いですね
潰れても構わない

126Socket774 (ワッチョイ 66c5-Sxb0)2019/02/27(水) 13:07:40.18ID:Aoa488bJ0
>>119
誤魔化し記事だな

127Socket774 (オッペケ Srbd-L9z/)2019/02/27(水) 13:23:57.09ID:i8nP4Lnyr
イズミダか提灯リストに載せとくぜ

128Socket774 (アウアウオー Sa12-mBme)2019/02/27(水) 13:48:05.57ID:EdSrUM/0a
なかなか解消しないもなにもintel自身が設備投資増やしたから19年春頃解消する見込みって言ってなかったか?

129Socket774 (ワッチョイ b5b1-T+SP)2019/02/27(水) 13:49:50.67ID:c9316BOl0
という株価対策ニダ

130Socket774 (オッペケ Srbd-L9z/)2019/02/27(水) 13:58:51.47ID:i8nP4Lnyr
3つのfabの増強を今年月末に開始
ついでに永遠の未完成fab42の再起動計画開始
2019なんて無理だろ主に物理的に

131Socket774 (ワッチョイ 79fe-T+SP)2019/02/27(水) 14:00:22.93ID:BZXiqK3N0
>>128
春じゃなくて冬だから記事中の時期予想は間違ってない

132Socket774 (ワッチョイ 5965-dS/9)2019/02/27(水) 14:05:40.66ID:rSfgYIMF0
Massa POP Izumida

すごい嘘ばっか書いているなこいつ

不足が解消されないのは脆弱性の問題で需要が急激に下がることを見越して製造を
絞っているのと、10nmが失敗してやり直しているからだろ、売れすぎたとか無いわ

海外のまともな所の記事を風評呼ばわりとか喧嘩売ってんのかね


前も脆弱性関連でIntelに配慮した素人だましな記事を書いていたけど、本当に酷いな

133Socket774 (ワッチョイ 79fe-T+SP)2019/02/27(水) 14:08:05.11ID:BZXiqK3N0
この方は取材活動とかしてないで憶測で書いてるんだろうなぁ
まぁアクセラレーションブーストの町田某よりはマシだと思う

134Socket774 (スププ Sd0a-e0F2)2019/02/27(水) 14:41:09.01ID:Hy+DRkMgd
仕事用に省電力winPCが欲しいけど
欠陥と分かっていて手が出ない
どうしたものか

135Socket774 (オッペケ Srbd-L9z/)2019/02/27(水) 15:12:34.93ID:i8nP4Lnyr
仕事ならリースにすればいいんでない

136Socket774 (ワッチョイ 6dfc-hF9a)2019/02/27(水) 16:37:21.67ID:5zqh4VCe0
>>134
Ryzen2400GとA300で組みなよ
Idle 7Wだぞ

137Socket774 (スププ Sd0a-e0F2)2019/02/27(水) 16:50:36.53ID:Hy+DRkMgd
>>136
7w凄いな。
詳しく調べてみる。有難う

138Socket774 (ササクッテロル Spbd-LvDS)2019/02/27(水) 18:13:58.63ID:9Brhl65Vp
>>132
     〆 ̄TTTTTTTTTTTTTTT7
     | =|  ̄ ̄ ̄┴淫照  ̄ ∨
    |=|  ̄ ̄――― ̄    |
     | =| 巛lllllllllllllllii ̄ ̄iillllllllllllll|
     | =|  ___llll  lll___|
    |=\人   o > /   o フ<
    |i⌒i| へ ̄ ̄,  \ ̄ ̄ , .|
    ||  |.|     ̄    \ ̄ |
    ||  ‖  //  (      | ヽ |    / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
    | \| イ_   ^  ̄ ̄   |  /  Fuck You
     | ≡ ./|  \王I王I王I王I王フ| <   ぶち殺すぞ・・・・・・
    /| =/ |           |  \  アンチIntelども・・・・!
   /  |/ 人    =≡≡=  ノ    \_________
― ̄|  \ へ _      イ
   |    \     ̄ ̄ ̄

おまえたちは皆・・・・ 大きく見誤っている・・・・
この世の実体が見えていない
インテルが真実しか言わないのが当たり前か・・・・?
なぜそんなふうに考える・・・・?
バカがっ・・・・!

139Socket774 (ワッチョイ ea11-4qoz)2019/02/27(水) 19:35:50.73ID:t2EM+mXT0
つかライター全員、meltdownとspectre発表時に一言も忖度して発言しなかったからバレバレである
マジひと月近く発言がないので当時のニューズを漁ってみるとよい

140Socket774 (ワッチョイ c558-HBYw)2019/02/27(水) 19:45:23.01ID:mdPghMtU0
インテルさん関連のセキュリティに関わる部分の記事とリリースは眉唾で読まないと駄目とかキッツい
Storm持ち上げの記事がwiredにあったけど、月刊インテルセキュリティでアレはギャグだろ
そもそも最初のSpecterとMeltdownが、通知あってから大分遅れてスッパ抜かれてる時点で…

141Socket774 (ワッチョイ a936-mBme)2019/02/27(水) 20:19:25.70ID:NO0QCLDA0
pcwatchのイスラエル発AMD脆弱性の記事が1番ひどいような
アルバイト(?)にintel忖度記事書かせて撤回なし

142Socket774 (JP 0H2e-EyEL)2019/02/27(水) 20:29:02.57ID:A5isL8n5H
>>141
インプレスは社内でAV撮影やってて会議室に使用済みコンドーム落ちてるような会社だから、仕方ない。

143Socket774 (ワッチョイ 3d73-rusg)2019/02/27(水) 22:08:18.75ID:HYV/uCPr0
  _⊥--ー_三ニ-
   ̄TT'世= 也|!     インテルはとんでもないモノを
   !] |    ゝ |    盗んでいきました
    `ト、-─ .j     あなたの電気代と
   ,.ィト≧─ァへ,_  個人情報です

144Socket774 (ワッチョイ d773-W5e4)2019/02/28(木) 07:16:06.59ID:ovGcyNqh0
脆弱性の超簡単なまとめ

〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile

×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズとicelakeは一部緩和策)

        _______
      /::::─淫厨─\
    /:::::::: ( ○)三(○)\
    |::::::::::::::::::::(__人__)::::  | _________
     \:::::::::   |r┬-|  / | |          |
    ノ::::::::::::  `ー'´   \ | |          | 

145Socket774 (スップ Sd3f-ep+u)2019/02/28(木) 08:17:52.15ID:CR2AZbtxd
>>122
それって、このスレでもさんざん指摘されてる緩和パッチだからだろ。
対策じゃなくて緩和だから、突破されるまでのごまかしだからという指摘と同じ

146Socket774 (ワッチョイ d7b1-3oSp)2019/02/28(木) 08:21:23.90ID:OaKWjOFZ0
どちらの宗教にも加担しない場合

〇問題なし
存在しない

△問題あり
AMD製品

×問題あり ※現在も増え続けている
Intel製品

って認識でいい?

147Socket774 (スップ Sd3f-ep+u)2019/02/28(木) 08:27:09.10ID:CR2AZbtxd
>>140
Storm?
ああ「安値世界一への挑戦」だっけ
違ったか?
まあ似たような努力目標とか掲げてる集団な
いくら優秀なハッカーでもハードの欠陥をソフトで直せるわけもなく
結論:欠陥CPUを全数無料交換しかない
まあ現状は欠陥修正できてないんすけどね

148Socket774 (ワッチョイ 3765-3oSp)2019/02/28(木) 08:43:32.68ID:WniD+E+s0
>>146
しつこいぞIntelから金をもらっている業者

149Socket774 (ササクッテロル Sp0b-vAvN)2019/02/28(木) 08:53:58.14ID:6cJjZ9gEp
>>148
ホント淫照工作員は必死だよね〜

150Socket774 (ワッチョイ d7b1-3oSp)2019/02/28(木) 08:54:26.85ID:OaKWjOFZ0
文盲かよ?どこもIntel擁護してないじゃん
どっちの信者も行き過ぎると気持ち悪くて仕方ないな

151Socket774 (ワッチョイ 37cf-iwke)2019/02/28(木) 10:18:48.97ID:A3ZdDR+U0
>>145
その通り
AMD、ARM等のCPUも含めてのGoogle研究者の発言

152Socket774 (ワッチョイ 37cf-iwke)2019/02/28(木) 10:56:25.27ID:A3ZdDR+U0
https://meiobit.com/398392/google-spectre-resiste-updates-software/
Segundo o Google, a falha Spectre jamais ser&#225; corrigida via software
グーグルによると、幽霊のバグはソフトウェアによって修正されることはない

Um problema sem solu&#231;&#227;o, ao menos por enquanto
少なくとも今のところ解決できない問題

153Socket774 (ワッチョイ 37cf-iwke)2019/02/28(木) 11:05:58.35ID:A3ZdDR+U0
現在開かれているNDSSシンポジウムで
Google研究者に続き、コロラド大学の3人の科学者も
Specterの欠陥を利用したマルウェアを作成

https://www.technadu.com/spectre-vulnerability-malware-hide-run-stealthy/59498/
Spectre Vulnerability Allows Malware to Hide and Run Stealthy
幽霊の脆弱性により、マルウェアはステルスを隠し実行することができます。

The three researchers took advantage of Spectre flaws that leak pre-computation sensitive data to attackers and created a malware
that can be hidden so effectively that even a debugger following an instruction-level trace wouldn’t be able to tell what’s going on.
3人の研究者は、計算前の機密データを攻撃者に漏らすSpecterの欠陥を利用し、命令レベルのトレースをたどっても
デバッガでも何が起こっているのかわからないほど隠れるマルウェアを作成しました。

154Socket774 (スププ Sdbf-xrGb)2019/02/28(木) 11:07:36.35ID:R0PQJ6QPd
そして"何故か"このコードが流出する未来が見えた

155Socket774 (アウアウウー Sa9b-eCtR)2019/02/28(木) 11:27:18.59ID:WIXOrzxga
ID:OaKWjOFZ0<AMD、ARMも一緒!一緒!

いつもの工作員で草


150 Socket774 (ワッチョイ d7b1-3oSp) sage 2019/02/28(木) 08:54:26.85 ID:OaKWjOFZ0
文盲かよ?どこもIntel擁護してないじゃん
どっちの信者も行き過ぎると気持ち悪くて仕方ないな

151 Socket774 (ワッチョイ 37cf-iwke) sage 2019/02/28(木) 10:18:48.97 ID:A3ZdDR+U0
>>145
その通り
AMD、ARM等のCPUも含めてのGoogle研究者の発言

156Socket774 (ワッチョイ d776-v8oR)2019/02/28(木) 11:41:59.91ID:TQCEN19h0
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
 
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在

・Variant1
アムド(ソフトでの緩和のみ)

・Variant1.1
アムド(ソフトでの緩和のみ)

●Variant1.2(Meltdown)
アムド未対応

●Variant2
アムド(緩和策を当てるか選択の半端な対応)

☆Variant3
アムド未対応

▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)

▲v4
アムド(ソフトでの緩和のみ)


●LazyStateSaveRestore(Meltdown)
アムド未対応

●spectreRSB
アムド未対応

●branchscope
アムド未対応

☆L1(Meltdown)
アムド未対応

●TLBleed 
アムド未対応

・PortSmach
アムドにもあると強く疑われているが未対応

・RyzenFall
アムド固有で未対応


Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言

157Socket774 (ワッチョイ d776-v8oR)2019/02/28(木) 11:44:27.88ID:TQCEN19h0
CPU脆弱性存在・対応状況 No2 〜 2019/02/26

☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在

●Meltdown-PK(vm Protection Key)
アムド未対応

・Meltdown-BR IA-32 BOUND命令の脆弱性
アムド未対応

Spectre
・PHT-CA-OP
アムド未対応

・PHT-SA-IP
アムド未対応

・PHT-SA-OP
アムド未対応

・BTB-SA-IP
アムド未対応

・BTB-SA-OP
アムド未対応

Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)

158Socket774 (ササクッテロル Sp0b-vAvN)2019/02/28(木) 12:17:18.24ID:6cJjZ9gEp
 
        【インテル工作員今日も必死に活動中】
 
 
 カタカタ 彡 ⌒ ミ     カタカタ 彡 ⌒ ミ      カタカタ 彡 ⌒ ミ
     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ      ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||/_)__
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄社員 ̄| ̄| . |   | ̄基地外 ̄| ̄| . |   | ̄ ̄馬鹿 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

 カタカタ 彡 ⌒ ミ     カタカタ 彡 ⌒ ミ      カタカタ 彡 ⌒ ミ
     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ      ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||/_)__
 /旦|――||// /|  /旦|――|l// /|  /旦|――||//./|
 | ̄ ̄無職 ̄| ̄| . |   | ̄ ̄痴呆 ̄| ̄| . |   | ̄うそつき .| ̄| . |
 |_____|三|/  |_____|三|/  l_____|三|/

 カタカタ 彡 ⌒ ミ      カタカタ 彡 ⌒ ミ     カタカタ 彡 ⌒ ミ
     ( `Д´ ) カタカタ     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||_)_
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄発狂 ̄| ̄| . |   | ̄ ̄変態 ̄| ̄| . |   | ̄前科者 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

 カタカタ彡 ⌒ ミ      カタカタ 彡 ⌒ ミ
    ( `Д´ ) カタカタ     ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄精神疾患| ̄| . |   | ̄犯罪者 ̄| ̄| . |   | ̄ ̄自殺 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

159Socket774 (スップ Sd3f-ep+u)2019/02/28(木) 12:20:03.29ID:CR2AZbtxd
>>154
そして、もっと複雑で重いパッチの適用で
パフォーマンスがさらに削られるんですね

160Socket774 (スップ Sd3f-ep+u)2019/02/28(木) 12:24:21.68ID:CR2AZbtxd
>>151
理論上はAMDにもあるんかも知れない
それを考慮しても
脆弱性多すぎインテルよりAMDを選ぶよ

161Socket774 (オッペケ Sr0b-90Gf)2019/02/28(木) 12:54:11.23ID:c5MdD9F7r
>>151
一番致命的でSpectreからの連携攻撃に使えるインテルCPUのMeltdownもGoogle研究者に突破可能な緩和策しか無いのがばらされちゃって大変だねぇ
Spectreとの相乗効果で脅威が何十倍にも膨れ上がる
なおAMD CPUの「ごく限られた条件下でしか発生しない」MeltdownはSpectreとの連携は困難だろうね

162Socket774 (オッペケ Sr0b-7fka)2019/02/28(木) 13:27:20.48ID:0JRsGT0or
サンボル問題が盛り上がってまいりました

対策はサンボルをBIOSで止めるだけなので影響は限定的でしょう
但しIntel内蔵でUSB充電のものを除く

Thunder, thunder, thunder... Thunderclap: Feel the magic, hear the roar, macOS, Windows pwnage tools are loose
https://www.theregister.co.uk/2019/02/26/thunderclap_hacking_devices/

163Socket774 (ワッチョイ 9f8d-W5e4)2019/02/28(木) 17:17:05.58ID:TJSQwPH60
物理的にポート塞ぐ対策で万全ですのん

164Socket774 (ワッチョイ 9f63-IBRN)2019/02/28(木) 18:04:54.11ID:pZopDZDF0
鼻くそでも詰めとけ

165Socket774 (ワッチョイ 3762-5VWo)2019/02/28(木) 18:59:57.04ID:NhpZmovb0
 
    _ノ ̄/ / ̄/ /''7  / ̄ ̄/   /'''7'''7     / ̄ ̄/ / ̄ ̄/ / ̄ ̄/ / ̄ ̄/  / /
 / ̄  / .  ̄  / / /  ̄ ̄ ̄~/ / / / _   /__/ /__/ /    / /    /  //
  ̄/ /   ___ノ /   ̄_7 / ̄ _ノ /! .i/ /      /     / /    / /    /  /\
  /__/   /____,./     /__,ノ   /__,/ ゝ、__/   __/  __/ /__/ /__/  / . \
 
  / ̄ ̄ ̄ / /''7''7 /''7 ./''7 / ̄ ̄ ̄/      /'''7'''7 /''7''7       __/ ̄/__ /''7''7
. / / ̄/ /  ー'ー' /__/ / /   ̄ フ ./     / /i  |  ー'ー' ____  /__  __  / ー'ー' ____
. 'ー' _/ /       __ノ /   __/  (_   _ノ / i  i__.   /___/  _./ //  /     /___/
.   /___ノ     /__,./  /___,.ノゝ_/ /__,/  ゝ、__|          |___ノ |__,/
.   _____
  (_____) ←CPUクーラー
   _|___|_ ←グリス
.  |______| ←ヒートスプレッダ
     |___|   ←発がん性物質インジウム
     |_ _ _ _ _,|    ←ダイ研磨分
   _|___|_  ←脆弱CPUシリコンダイ
  (_______) ←パッケージ基板

166Socket774 (ワッチョイ 1786-IBRN)2019/02/28(木) 19:26:59.35ID:O3yGs3cf0
え?
まだグリスなのかよ・・・

167Socket774 (ワッチョイ 9f11-SKB1)2019/02/28(木) 20:10:27.22ID:gEAPEWnB0
あれ?サンダークラップって思ったより深刻なのか
Meltdownの時のように日本のメディアがだんまりモード入った
GIGAZINEが一人浮いてるが、これ前回wiredがやらかしたやつか
アルバイトが翻訳記事を載せて、モデレーターが見てないというクソな記事編集しているやつ

168Socket774 (ワッチョイ d7b1-3oSp)2019/02/28(木) 20:56:55.58ID:OaKWjOFZ0
>>155
色んなスレ荒らしまわってる淫厨並に気持ち悪いなアンタ
口調にてるし実は同一人物じゃねーのか?

169Socket774 (ワッチョイ d773-W5e4)2019/02/28(木) 23:51:00.19ID:ovGcyNqh0
"//三ミミll;//彡ー、;;;;;;从从从,,ll||lll;;;;;;、- ''",,、 '" ̄ ̄`''' ー、
// /;;;;ッッ从''""  |;;;l|;;;;;;;;;;ll;;;从l| ''",,、-,、 "
゙゙l|/;;;;r''"       |;;;;|l|;;;;;;;;|l;;;从| '";;;;;/
 ||;;;;|       _,、-|;;|'l|;;;;;;;;;l|;;;;;;;;l|;;ヽ;/   安 雷 イ
ll||ll|;;;', _,,,、- ''"  ,,,、|;;|"l|;;;;;;;;;l|;;;;;;;ヽ;;;;|    全 禅 ン
ll l|l',;;;;',  _,,、 ー '"  |;;| l |;;;;;;;;ヽ、;;;;;;ヽ|.    だ は 厨
}ll| l|',;;;;l''"       ヽ;; ヽ;;彡;;;;;;゙';;;;ミ;|    //    よ 
| l| l||';;;ト、,    ミ、,,;;;;ィ=彡'"ノ´彡''"彡ヽ.  ・・     
リ|| l||;;;;tヽ=;夫,゙ミ'、:彡`'''"´::::-ーー 、彡彡\
.|从ll|;;;;;`'、゙'''"゙l  `゙''彡''"    ..::彡彡:::|\_ __,,,,、 '"
.゙、从lヽ、; ;;',.  |          ゙'::彡彡/l;;;;;;;;llノノ
 ヽ从ヽヽ;;;', j   ー 、      彡// |;;;;;;;;、ll、、゙゙゙从从从
    ゙|,,ll|;;;; j" _,,、 '""    ノ   ::::/ |;;;;;;;;;;| |||| l|;;|゙゙从l |
      ||| | ;;;;゙'、-::);;/_,,,...-;彡´      |;;;;;;;;;;;| ||リ||;;;;;lll 从
      | l| | ; ;;;ヽ"ー- ''''"´,、::     ll|l ::|;;;;l|;;;;;;l|ll|| |l;;;;;;;l| |||
    l゙lll从 ; ;;;;;;;'、 ー ''''"´彡    从:/|;;;|ll|;;;;;;| l| ||/||l|l|||,,
    ヽヽミ≧l ; ;;゙、 了´´     ..::/ ',;;| j;;;;;;l|从||l|从从;;
     ゙''''i゙jjjl|| ; ;;;;', l        /    ゙;| j;;;;;i;;;;;;从;;;;从;;;;
       | l||从;;;;;;;;l ヽ;;:    /      ',|l||;;;;;;;;;;;;;;;;;;;;;;;;;;;
       ',从从;;;;;;;;`゙'''''''''''''"        |.||;;;;;;;/|;;;;;;;;;;;;从
       '、从从ミ、;;;;;;;;;;;;/ ノ`'' 、:::::""''::::: ヽ|、;;;;tヽ;;;/`'

170Socket774 (ワッチョイ 370c-c0sy)2019/03/01(金) 00:57:03.81ID:l37zGKZB0
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
  
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在

・Variant1
アムド(ソフトでの緩和のみ)

・Variant1.1
アムド(ソフトでの緩和のみ)

●Variant1.2(Meltdown)
アムド未対応

●Variant2
アムド(緩和策を当てるか選択の半端な対応)

☆Variant3
アムド未対応

▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)

▲v4
アムド(ソフトでの緩和のみ)


●LazyStateSaveRestore(Meltdown)
アムド未対応

●spectreRSB
アムド未対応

●branchscope
アムド未対応

☆L1(Meltdown)
アムド未対応

●TLBleed 
アムド未対応

・PortSmach
アムドにもあると強く疑われているが未対応

・RyzenFall
アムド固有で未対応


Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言

171Socket774 (ワッチョイ 9f11-W5e4)2019/03/01(金) 00:57:23.18ID:FvPm0IH30
へぇ、インテルにはあちこち荒らしまわってる工作員がいるのか
インテルと同じくらい迷惑だな、しかし君詳しいな(すっとぼけ

172Socket774 (ワッチョイ 370c-c0sy)2019/03/01(金) 00:57:31.08ID:l37zGKZB0
CPU脆弱性存在・対応状況 No2 〜 2019/02/26
 
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在

●Meltdown-PK(vm Protection Key)
アムド未対応

・Meltdown-BR IA-32 BOUND命令の脆弱性
アムド未対応

Spectre
・PHT-CA-OP
アムド未対応

・PHT-SA-IP
アムド未対応

・PHT-SA-OP
アムド未対応

・BTB-SA-IP
アムド未対応

・BTB-SA-OP
アムド未対応

Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)

173このレス転載禁止 (オッペケ Sr0b-m1MW)2019/03/01(金) 00:57:48.44ID:Fl2A2cZXr
対立煽りのバカが必死である

174Socket774 (ワッチョイ f776-0Sbn)2019/03/01(金) 01:01:25.23ID:Zj2XMOnz0
脆弱性未対応のアムド
記者からも総スカン

175このレス転載禁止 (オッペケ Sr0b-m1MW)2019/03/01(金) 01:07:10.15ID:Fl2A2cZXr
対立煽りのアホが必死である

176Socket774 (ワッチョイ 170c-ySAH)2019/03/01(金) 01:12:16.83ID:KYjLFlaf0
アム厨大暴れ

177このレス転載禁止 (オッペケ Sr0b-m1MW)2019/03/01(金) 01:15:09.46ID:Fl2A2cZXr
対立煽り脆弱性で顔真っ赤

178Socket774 (ワッチョイ 9fe4-/FL+)2019/03/01(金) 01:18:34.88ID:Nk+izsiV0
中国とズブズブの反日アム信いつも火病っているな

179このレス転載禁止 (オッペケ Sr0b-m1MW)2019/03/01(金) 01:20:13.87ID:Fl2A2cZXr
インテルの脆弱性隠すために対立煽りっていくらもらえるの?

180Socket774 (ワッチョイ f711-i46M)2019/03/01(金) 01:28:02.90ID:VT1gvwq70
金で工作は潰れかけのアムドやろ
金持ち喧嘩せずや

181Socket774 (ワッチョイ f767-CrbU)2019/03/01(金) 01:28:55.54ID:D0TGC2w90
単発ww

182このレス転載禁止 (オッペケ Sr0b-m1MW)2019/03/01(金) 01:29:40.06ID:Fl2A2cZXr
だから対立煽りしてくるんだな
>>180のアホは

183Socket774 (ワッチョイ f711-8F6p)2019/03/01(金) 01:48:59.96ID:VT1gvwq70
貧乏人アム信発狂wwwww


吉田製作所 買って悪かったもの 

・パナソニックエアコン6畳用 4万円   (全開でも30度以下にならない)
・シャープ加湿清浄機 1.5万円   (異音・石油ストーブで加湿不要)
・大容量SDカード256GB 1万円   (フルHDでは不要・抜き差しで破損・1400円の64GBで十分)
・単三充電池 0.3万円      (高い・ダイソーアルカリで十分)
・DELL27inch4K 6万円      (高い・3台フルHDにすればよかった)
・レッツノートNX2 2.6万円    (輝度ムラ・不便なキーボード・音小さい)
・NECタブレット 2万円      (CoreM遅い・高周波音)
・バンガード三脚 1.6万円    (つまみわかりにくい・塗装悪い)
・中古スピーカー          (大きすぎて邪魔)
・生首 0.1万円            (大きくて邪魔・視線怖い)
・Enermax簡易水冷 3万円   (大きくて邪魔)
・ライスリッパー 2万円      (高すぎ・大きすぎ・ファン逆)
・MSIのTR用マザボ 4万円    (2990WX不安定・高周波音)
・Ryzen TR 2990WX 23万円   (PremierePro不安定) ←ダントツ1位

184このレス転載禁止 (オッペケ Sr0b-m1MW)2019/03/01(金) 01:54:36.50ID:Fl2A2cZXr
それAMDアンチだから
つまりお前の仲間ね

185Socket774 (ワッチョイ b703-xrGb)2019/03/01(金) 01:59:34.98ID:b3PqNjWG0
Intel使ってる人から見てもこういう狂信者って迷惑なんだろうなぁ

186Socket774 (ワッチョイ 1711-W5e4)2019/03/01(金) 02:07:13.69ID:Dz4Mce5g0
intelユーザーはそもそもintelの被害者でこの件で一番キレてなきゃいけない

187Socket774 (ワッチョイ 37b1-b2wz)2019/03/01(金) 02:10:17.04ID:tOFPCBQp0
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
   
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在

・Variant1
アムド(ソフトでの緩和のみ)

・Variant1.1
アムド(ソフトでの緩和のみ)

●Variant1.2(Meltdown)
アムド未対応

●Variant2
アムド(緩和策を当てるか選択の半端な対応)

☆Variant3
アムド未対応

▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)

▲v4
アムド(ソフトでの緩和のみ)


●LazyStateSaveRestore(Meltdown)
アムド未対応

●spectreRSB
アムド未対応

●branchscope
アムド未対応

☆L1(Meltdown)
アムド未対応

●TLBleed 
アムド未対応

・PortSmach
アムドにもあると強く疑われているが未対応

・RyzenFall
アムド固有で未対応


Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言

188Socket774 (ワッチョイ 37b1-b2wz)2019/03/01(金) 02:11:00.48ID:tOFPCBQp0
CPU脆弱性存在・対応状況 No2 〜 2019/02/26
  
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在

●Meltdown-PK(vm Protection Key)
アムド未対応

・Meltdown-BR IA-32 BOUND命令の脆弱性
アムド未対応

Spectre
・PHT-CA-OP
アムド未対応

・PHT-SA-IP
アムド未対応

・PHT-SA-OP
アムド未対応

・BTB-SA-IP
アムド未対応

・BTB-SA-OP
アムド未対応

Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)

189Socket774 (ワッチョイ 97b1-dMaL)2019/03/01(金) 02:15:46.26ID:jzSiYcdA0
>>183
16コア以上が無意味のPremierePro用に2990WX買うとかアホやろ。

190このレス転載禁止 (オッペケ Sr0b-m1MW)2019/03/01(金) 02:18:07.45ID:Fl2A2cZXr
割高なインテル買ったら脆弱性
そりゃ切れるわな

191Socket774 (ワッチョイ d773-W5e4)2019/03/01(金) 08:26:37.14ID:XbQEFxCG0
脆弱性の超簡単なまとめ

〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile

×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズとicelakeは一部緩和策)

        _______
      /::::─淫厨─\
    /:::::::: ( ○)三(○)\
    |::::::::::::::::::::(__人__)::::  | _________
     \:::::::::   |r┬-|  / | |          |
    ノ::::::::::::  `ー'´   \ | |          | 

192Socket774 (ワッチョイ 17cf-iwke)2019/03/01(金) 10:13:45.71ID:6UZRcaCW0
Googleの研究者ら曰く、Spectre脆弱性の修正は難しい
https://security.srad.jp/story/19/02/28/0853224/
Googleの研究者らが2月15日付けで発表した論文によると、これらの脆弱性は修正が難しいという
論文では、Spectre脆弱性は投機実行機能を持つすべてのCPUに存在する、プロセス分離という概念は滅びた、
個々のソフトウェア実装どころかプログラミング言語でもハードウェアでも解決できない、という事実を改めて明らかにしたうえで、
まずサイドチャネル攻撃を模擬して分析できるCPUの状態モデルを作り、その状態モデルを操作できるようにするところから始めないと、
脆弱性の解消どころか研究すら手が付けられないとしている。

193Socket774 (ワッチョイ 97b1-jdFs)2019/03/01(金) 10:57:08.67ID:vf2v6s0X0
インテルマザボ脂肪

Thunderboltポート経由でPCのシステムメモリを直接読み書き可能となる脆弱性「Thunderclap」 - GIGAZINE
https://gigazine.net/news/20190228-flaws-thunderclap-iommu-dma/

194Socket774 (オッペケ Sr0b-7fka)2019/03/01(金) 11:15:53.86ID:FlpU3BR1r
>>193
盲点だけどmini display portも駄目だからちうい

195Socket774 (ワッチョイ d773-W5e4)2019/03/01(金) 12:46:27.47ID:XbQEFxCG0
〜CPU脆弱性存在・対応状況No1 〜 2019/02/26修正版

☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在

・Variant1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

・Variant1.1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

●Variant1.2(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)

●Variant2
AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)
intel(ソフトでの緩和のみ)

☆Variant3
intelのみ存在する脆弱性(9900kでハードでの対策)

▲v3a (Meltdown)
AMD現行CPUには脆弱性なし(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

▲v4
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

●LazyStateSaveRestore(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)

●spectreRSB
AMD(実証なし)
intel (ソフトでの緩和のみ)

●branchscope
intelのみ存在する脆弱性(ソフトでの緩和のみ)

☆L1(Meltdown)
intelのみ存在する脆弱性(9900kでハードでの対策)

●TLBleed 
intelのみ存在する脆弱性(ソフトでの緩和のみ)

・PortSmach
AMD((概念実証すら通らないhttps://www.amd.com/en/support/kb/faq/pa-210
intel(ソフトでの緩和のみ)

Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言

196Socket774 (ワッチョイ d773-W5e4)2019/03/01(金) 12:46:58.37ID:XbQEFxCG0
CPU脆弱性存在・対応状況 No2 〜 2019/02/26

☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在

●Meltdown-PK(vm Protection Key)
intelのみ存在する脆弱性

・Meltdown-BR IA-32 BOUND命令の脆弱性
AMD
Intel

Spectre
・PHT-CA-OP
AMD
Intel

・PHT-SA-IP
AMD
Intel

・PHT-SA-OP
AMD
Intel

・BTB-SA-IP
AMD
Intel

・BTB-SA-OP
AMD
Intel

Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している

197Socket774 (オイコラミネオ MM4f-wh6V)2019/03/01(金) 12:48:47.07ID:E9E/Qg2jM
インテル…ゴミやん…

198Socket774 (ワッチョイ 9f73-ep+u)2019/03/01(金) 16:52:34.71ID:b92nUlfJ0
>>189
Adobe使うなら、Quadro前提だろ
同じnVidiaでもGeforceじゃ安定しない

199Socket774 (ワッチョイ 9f73-ep+u)2019/03/01(金) 16:59:53.82ID:b92nUlfJ0
淫蟲の特徴
1 AMDには元々無い脆弱性に対応してないという奇妙な指摘を繰り返す
2 インテルが中国の深センに研究開発拠点を持つ事実をふまえず、AMDは中華とズブズブとか言う

200Socket774 (ワッチョイ 5733-3oSp)2019/03/01(金) 17:33:07.55ID:se8r7VFb0
>>199
しかも管理者権限があることが大前提のものを脆弱性というしな
その管理者権限をとられないようにするのがセキュリティの存在意義なのにとられた後にするものまで脆弱性というから爆笑

201Socket774 (ワッチョイ d773-W5e4)2019/03/01(金) 18:12:36.50ID:XbQEFxCG0
.            _     _
       , -─ゝ `ヽr'´    `>
     ∠   -─- ミ   二 ´ ̄ >   どうなさいました………?
    , '   ニ-‐ r─ ミ  -‐    、\    お金持ちのお客様……
   / /    | r;ニV三、 ヽ ヽ.  l  \  さあ さあ お気を確かに……!
.   l /       :|     |    l  | ヾ`
  │    /    l |.  淫照トi     |  インテルCPUに欠陥……?
  │   / / ,1 L_    :!│l ト、ヾ |   がっかりするには及ばない
.   ! !   / / レ'  `ヽ   ゝ!´ヽ! \ 、|    まだCPUは在庫がある… 追加で買えばよいのです!
.   | |   ノヾ、二raニ   ('ra二フ"レ′
    |  _,、イ|            `ー-;  :|    もっともっとPCの台数を増やし続けてください……
   |  ヾニ|:|           - /   |
   | | |  |  ヽー----------‐ァ :|     我々は……
    | |  |  |   ` ー-------‐´  ト        その姿を心から 応援するものです……!
.   | l/ヽ. ヽ     ー一    / |
  _レ':::;;;;;;;;ト、 l.\           ,.イ , l     ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|.  \!         , ' :|;;;;;::::::::::     おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;|    \   /  :|;;;;;;;;;:::::::

202Socket774 (ワッチョイ 9f96-8lb7)2019/03/01(金) 22:05:31.13ID:AtgRf0yy0
穴があってもあっさり突破されるインテルと耐性があって極めて困難なAMDという違い

203Socket774 (ワッチョイ 1711-W5e4)2019/03/02(土) 02:59:54.67ID:uqA3kdDK0
>>199
度々頭をリセットしてバカのふりして「"研究員"の数ガー」と特徴的なワードを使い詭弁を繰り返す
特に何処かから言及もされていないから答えてないだけの話をコメント拒否と難癖つける

この辺も追加で

204Socket774 (ワッチョイ 97b1-dMaL)2019/03/02(土) 03:01:20.06ID:OfmgfAbO0
>>198
そりゃ環境次第としか。
ちなみに昔と違ってMPEのレンダリング高速化はサポートリスト外のGeForceやRadeonでも効くようになってるよ。もちろんCUDAサポートリストのTXT編集して無理やり認識させなくてもね。

205Socket774 (ワッチョイ d7b1-St4l)2019/03/02(土) 03:38:03.69ID:Q8qVPx5T0
あと半年もすればシングルも抜かれるから
もうインテルを使う理由がマジで1個もなくなるな

206Socket774 (ワッチョイ d773-W5e4)2019/03/02(土) 08:35:00.12ID:MgfaeUkI0
     ____________
     ヾミ || || || || || || || ,l,,l,,l 川〃彡|
     V~~''-山┴''''""~   ヾニニ彡|     脆弱性緩和版をリリースした・・!
      /  インテル       ヾ.ニニ┤       リリースはしたが・・・
    <'-.,    ̄ ̄     _,,,..-‐、 〉ニニ|      今回 無償交換する
    /"''-ニ,‐l   l`__ニ-‐'''""` /ニ二|       気にはなってはいない
    | ===、!  `=====、  l =lべ=|
.    | `ー゚‐'/   `ー‐゚―'   l.=lへ|~|       そのことを
    |`ー‐/     `ー――  H<,〉|=|       どうか諸君らも
    |  /    、           l|__ノー|       思い出していただきたい
.   | /`ー ~ ′   \    .|ヾ.ニ|ヽ
    |l 下王l王l王l王lヲ|   | ヾ_,| \     つまり・・・・
.     |    ≡         |   `l   \__   我々の本音は
    !、           _,,..-'′ /l     | ~'''  脆弱性の根本解決は
‐''" ̄| `iー-..,,,_,,,,,....-‐'''"    /  |      |    数年後の対策版CPUに買い換えて貰う
 -―|  |\          /    |      |   ことになる・・・・・・・・・・ということ・・・・!
    |   |  \      /      |      |

207Socket774 (ワッチョイ 9f63-IBRN)2019/03/02(土) 08:55:37.31ID:cGzb//eh0
> 今回 無償交換する
>  気にはなってはいない
今までCPUの無償交換って実績あったの?メーカー問わず

208Socket774 (ワッチョイ ff86-xrGb)2019/03/02(土) 09:02:20.16ID:ndfJLkGQ0
初期型Ryzenはバグがでたら無償交換してもらえるだろ。
IntelはPentium Pro/2の頃から交換は一切してないけどね。

209Socket774 (ワッチョイ 9f20-VJVb)2019/03/02(土) 09:43:19.28ID:SAnhyhrV0
シングルでAMDが勝ってた時ってあったの?
殿様商売しそうだけど。
マザースレとか見てるとAMDだけスリープ復帰繰り返してるとBios飛ぶとか言う報告を見る。

210Socket774 (ワッチョイ 9f11-W5e4)2019/03/02(土) 09:44:38.54ID:HOdah2n/0
脆弱性まみれの9900Kで殿様商売してるクソ企業棚上げでよく擁護できるな

211Socket774 (ワッチョイ 3765-3oSp)2019/03/02(土) 09:48:38.17ID:jGkVLir70
EEPROMからBIOSを読み込んでいるだけなのにどうやったら飛ぶんだ?
書き込みをしているわけじゃないだろ、意味不明すぎる

212Socket774 (ワッチョイ ffc5-l2tl)2019/03/02(土) 09:57:20.43ID:0BqQxWgg0
>>207-208
あったよ
ペンティアムでFPUが別の頃だっけか、かなりの昔
それがメーカーとしてトラウマになってんじゃないかな

213Socket774 (ワッチョイ bfcb-W5e4)2019/03/02(土) 10:06:57.94ID:oLTN51rZ0
Pentium III 1.13GHzも無理矢理出して無償交換というかリコールだったよ
あとはチップセットでリコールも何度かあったし、
最近だとAtomが18ヶ月で腐るとかやらかしてるし
Intelは割とリコール多いと思う

214Socket774 (ワッチョイ 9f8f-jdFs)2019/03/02(土) 10:26:11.95ID:mkvsTRLn0
>>207
Pentium 60/66MHz時代にFPUでの演算バグが発生することがあることが判明して
Intelは一端「発生ケースは極めてまれなので問題ない」と対応せずに終わらせようとしたけど
当時大手だったIBM等のメーカーからの反発が大きくてバグ修正版に無償交換する羽目になったことがある

215Socket774 (ワッチョイ bf73-W5e4)2019/03/02(土) 10:59:44.43ID:dCRit0yd0
そんなことも知らない奴がintelファンボやってるんだよな

216Socket774 (ワッチョイ d773-W5e4)2019/03/02(土) 11:03:26.53ID:MgfaeUkI0
            |     | な お い 淫
 一 ま 宣 バ オ| ̄ ̄`'| る ま え 厨
 緒 わ 伝 カ レ .|     |  : え ば よ
 だ る  し だ は|     |   の い
  : の  て と  /  '"  |   恥 う
  :. と       / "  " ∧   に だ
        _/ " イ / //〉、    け
 ̄ ̄\「 ̄"r‐、 '"//‐<`/'ー /7ーァw┐√
    レ! '" lf=|"/  ー。-ミ、  __¬イ/  |/
    | "  lじ'/     こ ̄` ド-`7
    |/l '"ヽ〈       _, ,. ; l`´′
     |/"/ :::.    , ´  '' ┘,′
     _L/  :::..   ′ ¬ー- /
  _/:::〈   :::::..      = /
'´:::::::\::::::ヽ   :::::ヽ    /

217Socket774 (ワッチョイ ff6e-2g28)2019/03/02(土) 11:04:53.05ID:u66vCjbQ0
FDIVバグは完全に把握してて痛いところを突かれたくないから
「Pentium Pro/2」と逃げ道を作ったように読めたんだが

218Socket774 (ワッチョイ 9f20-VJVb)2019/03/02(土) 11:21:11.02ID:SAnhyhrV0
>>210
シングルさえ勝ってくれれば速攻インテル切るよ。マザー買い替えるの嫌だし。
初&2代目でAthlonとAPU使った後インテルにしたら猛烈キビキビするようになったのをまだ引きずってる。

>>211
良く分からんけどAsrockスレ 472辺り 何か不安定らしい
http://2chb.net/r/jisaku/1546131663/l50

219Socket774 (ワッチョイ 179d-BlrW)2019/03/02(土) 11:21:18.43ID:SYhfn3UN0
>>209
Athlon

220Socket774 (ワッチョイ 3765-3oSp)2019/03/02(土) 11:41:56.21ID:jGkVLir70
全く理解していないのにネガってんのかこいつ

ミドル以下のCPUを使っていたのにシングル勝っていたらとか書いている時点で
矛盾していることに気が付かんのかね

221Socket774 (ワッチョイ 9f8f-jdFs)2019/03/02(土) 11:53:21.08ID:mkvsTRLn0
>>217
あれが教訓となってマイクロコード経由でも修正できるようにしたんだったはず

222Socket774 (ワッチョイ 9f20-VJVb)2019/03/02(土) 11:55:27.86ID:SAnhyhrV0
>>220
いきがってんじゃねえよ。PCオタ
んなもん完全に理解してどうすんだ?
ちっとは外に出てみろ

223Socket774 (ワッチョイ 9f11-SKB1)2019/03/02(土) 12:01:38.18ID:bmqFSc9l0
マイクロコードでも対処できないの出てきてワロタ

224Socket774 (ワッチョイ f726-mFPe)2019/03/02(土) 12:30:55.83ID:ldjlPrqN0
>>218
>初&2代目でAthlonとAPU使った後インテルにしたら猛烈キビキビするようになったのをまだ引きずってる
嘘ばっか
インテルCPUでキビキビなんてなったことがない
ましてやシングル命ならペン4でも使ってろ
ボケが

225Socket774 (ワッチョイ ffc5-l2tl)2019/03/02(土) 13:12:40.77ID:0BqQxWgg0
>>222
外に出たところでインテルの欠陥は治らないよ
アーキテクチャ変えないと

226Socket774 (ササクッテロ Sp0b-vAvN)2019/03/02(土) 13:14:54.83ID:SwXp4kv8p
←セキュリティホール  性能&安定性の低下→
―━―━―━◎━―━―━―━―
      ≡  ||
      ≡  ||
    ≡  In||,
    ゴー ( / ⌒ヽ
    ≡  | |   |
    ≡  ∪ 亅|
     ≡  | | |
     ≡  ∪∪

227Socket774 (ワッチョイ b703-xrGb)2019/03/02(土) 13:39:27.02ID:NO1voCQO0
>>218
Intelけなされたら猛烈ビキビキするようになったのに草生える。
そしてスレ読んできたけどBIOSは飛んでない。
マザーボードの保護機能で設定がデフォルトに戻ってるだけだな。

228Socket774 (ワッチョイ 3765-3oSp)2019/03/02(土) 13:50:07.04ID:jGkVLir70
ネガキャン

指摘される

オタクが(キリ

可哀そうなテンプレートで返してきたな、やはりネット工作業者だったか

Intelから金を受け取っている時点で広告で、嘘や誤解する様な書き込みをすると
景品表示法に引っかかるんだがな

まあ、ネット対策業者の中身ってネットがあれば何でもできると考えているただの
馬鹿共だからしょうがないのかも知れんがね

229Socket774 (スップ Sd3f-ep+u)2019/03/02(土) 14:31:43.10ID:a54iVYKDd
>>218
そのキビキビがセキュリティ無視の結果だったという事

230Socket774 (ワッチョイ 9f96-8lb7)2019/03/02(土) 15:59:38.09ID:ycw4OSoZ0
ノーガードでやりたい放題やってきたツケ

231Socket774 (ワッチョイ 9fb0-IBRN)2019/03/02(土) 18:43:00.90ID:2tdYe3450
きびきびって単にクリーンインストールしたおかげやろ

232Socket774 (ワッチョイ d773-W5e4)2019/03/02(土) 21:44:34.06ID:MgfaeUkI0
          t         _从||||iiー''";;;;;;;;ー、リリ)            ~'ー、
           了      ,r'~;;;;;;;;;;;;;;;;;;、'"ヽ ~' 、ii〈             /
   て   ハ   (      /ソ、;;;;;;;;;;;/:::  ::ヽ:::ヽil   購   C  A  (
   え  ッ      〉      |/、, 'ーiii~''",,,、ヽ- 、,,t:::::j   入  P   M   〉
   か.  キ    (        y,,,,='';;'"´ ;;;;;;、r'--ミ ヌ  し  U  D  (
   ┃.  ン    ヽ,     t'" ;;;r'⌒''yー'"    :t )   ろ  を.  製   / ,,、-''"
   ┃ . グ     ゝ     i ̄:::::ノ'ーイ;;;;,,,,_ー、 彡|i |  //       /'",、-'"
   ┃   さ     ,r"      ヽ、  'r=='"~,,)i'iii リ:j:|  ・・        〉:::::::::::::
   //.  れ  ,r-、|           ',  i;;;;r'"~~ リ ソ:://'''、           ,(::::::::::::::
  ・・     |               i  tー'--,ノ / ,r';;; ::L  _  __/::::::::::::/
,r、 ,、-- 、, -'"           ,iヽ, 二~-ー, ',、 ':::::::::/ ノ/",, レ''"、~  ,、 ':::;;、
 レ"从 ;:;: (         _,, r'''~|::::to'''''"o~j";;;、 -'":::"::| ,,,,」L,,,,  ヽ''",,、-'~::::
 从     ),,,、-ー ''''" ̄ ̄::/::::. (、;;;;二=ー'''":::::::::::::::,、-''i,  |j" ,,,,,、- '":::::::::::::
 ゙〉  , '''~ '''"::''___''''/::::::::| ::::::::::::::::::::::::::::::::::;;;、-ー''"/从;;;;~'''''''i'i""| i|:/ ̄ ̄
 ∫ (,,:::::''" ,r"ii .ツY""::/:' 、;;;;;;;;;;、 -ー ''""     i ||||;;;;;;;;;;;;;;||;;;;;| i|:::/
`}∫  _ノ、,,,,,,,/ニ了 ̄/,,,,,i////::::::::::::::::::::tj:::::::::::::::::::::::::| }||;;;;;;;;;;;;;;;|i;;;;;;|,,|/

233Socket774 (ワッチョイ 9f11-W5e4)2019/03/02(土) 22:51:26.99ID:xHmyn0jo0
かつてFSBでとんでもないもっさりだったよなインテル
それすらAMDの劣化パクリ構造をCore iから突っ込んできたわけだが
シングルさえ勝てばーとか、誤差レベルのシングル気にして脆弱性まみれのCPUをボッタクリ価格で買うとか正気じゃないわ

234Socket774 (ワッチョイ 9f11-rWHt)2019/03/03(日) 01:23:56.69ID:mbU8nOQZ0
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
   
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在

・Variant1
アムド(ソフトでの緩和のみ)

・Variant1.1
アムド(ソフトでの緩和のみ)

●Variant1.2(Meltdown)
アムド未対応

●Variant2
アムド(緩和策を当てるか選択の半端な対応)

☆Variant3
アムド未対応

▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)

▲v4
アムド(ソフトでの緩和のみ)


●LazyStateSaveRestore(Meltdown)
アムド未対応

●spectreRSB
アムド未対応

●branchscope
アムド未対応

☆L1(Meltdown)
アムド未対応

●TLBleed 
アムド未対応

・PortSmach
アムドにもあると強く疑われているが未対応

・RyzenFall
アムド固有で未対応


Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言

235Socket774 (ワッチョイ 9f11-rWHt)2019/03/03(日) 01:24:29.46ID:mbU8nOQZ0
CPU脆弱性存在・対応状況 No2 〜 2019/02/26
  
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在

●Meltdown-PK(vm Protection Key)
アムド未対応

・Meltdown-BR IA-32 BOUND命令の脆弱性
アムド未対応

Spectre
・PHT-CA-OP
アムド未対応

・PHT-SA-IP
アムド未対応

・PHT-SA-OP
アムド未対応

・BTB-SA-IP
アムド未対応

・BTB-SA-OP
アムド未対応

Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)

236Socket774 (ワッチョイ 9f73-d6aJ)2019/03/03(日) 03:05:38.68ID:MBsDYWCh0
>>59
まさかとは思うが、Intelなら管理者権限奪われても平気とか考えてるのかい?

237Socket774 (ワッチョイ 5733-3oSp)2019/03/03(日) 03:52:50.56ID:QQu99HS+0
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
   
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性(intelにのみ存在する脆弱性であり存在しないAMDは対応の必要がない)
▲…アムドに存在
・…アムドに存在

・Variant1
アムド(ソフトでの緩和のみ)

・Variant1.1
アムド(ソフトでの緩和のみ)

●Variant1.2(Meltdown)
アムド未対応(intel固有の脆弱性でAMDにはないから対応の必要なし)

●Variant2
アムド(緩和策を当てるか選択の半端な対応)(intelは突破されたがAMDは2019になっても突破報告がないのでAMDも一応対応するというスタンス)

☆Variant3
アムド未対応(intel固有の脆弱性でAMDにはないから対応の必要なし)

▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)

▲v4
アムド(ソフトでの緩和のみ)


●LazyStateSaveRestore(Meltdown)
アムド未対応(intel固有の脆弱性でAMDにはないから対応の必要なし)

●spectreRSB
アムド未対応(AMDでは実証報告すらない架空の脆弱性だから対応の必要なし)

●branchscope
アムド未対応(intel固有の脆弱性でAMDにはないから対応の必要なし)

☆L1(Meltdown)
アムド未対応(intel固有の脆弱性でAMDにはないから対応の必要なし)

●TLBleed 
アムド未対応(intel固有の脆弱性でAMDにはないから対応の必要なし)

・PortSmach
アムドにもあると強く疑われているが未対応(疑うのは勝手だが概念実証すらとおらない架空の脆弱性)

・RyzenFall
アムド固有で未対応(管理者権限があることが最低条件という脆弱性というにはあまりにお粗末な内容)


Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言

238Socket774 (ワッチョイ 5733-3oSp)2019/03/03(日) 03:53:10.72ID:QQu99HS+0
CPU脆弱性存在・対応状況 No2 〜 2019/02/26
  
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性(intelにのみ存在する脆弱性であり存在しないAMDは対応の必要がない)
▲…アムドに存在
・…アムドに存在

●Meltdown-PK(vm Protection Key)
アムド未対応(intel固有の脆弱性でAMDにはないから対応の必要なし)

・Meltdown-BR IA-32 BOUND命令の脆弱性
アムド未対応

Spectre
・PHT-CA-OP
アムド未対応

・PHT-SA-IP
アムド未対応

・PHT-SA-OP
アムド未対応

・BTB-SA-IP
アムド未対応

・BTB-SA-OP
アムド未対応

Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)(拒否ではなく求められてないから回答してないだけ)

239Socket774 (ワッチョイ 5733-3oSp)2019/03/03(日) 03:55:04.04ID:QQu99HS+0
ここまで誤認誘導をしなきゃならんほど追い詰められてるのか

240Socket774 (ワッチョイ 9f4e-ox/z)2019/03/03(日) 05:57:22.29ID:d8VkvrGg0
この人病気でしょうか?

241Socket774 (ワッチョイ 3762-5VWo)2019/03/03(日) 06:54:18.84ID:LnxK0L600
    |::::::::::::::::::::: ____________    :::::::::|              |
手. 今 |::::::: ::::,. '":::::::::::::::::::::::::`ヽ.  ::::::::| 10   ど   イ  |
遅 さ |::::: /::::::::く::::::::╋:::::::>::::::: \  :::|. ナノ  こ  ン   |
れ ら |::::〈:::::::::;:::--- 、─ァ -- 、:;::::::::〉 :::| メートル が   テ   |
で な |:::: ,〉'"     `'´     `ヽ!  :i も   悪   ル   |
す が.|:::/  /  ハ   ハ ヽ ヽ 、  '  i で  い  さ  . |
ね ら |:::i  ,'  /!__i_, !' i ,_ハ__ハ ',  ! ', す   ん   ん  |
  ゜  /::ノ.! ! /,ィ-ァ!、! レ',ィ-=!、i i ハ  〉か . で      |
´\  |::〈 ノ Yレヘ''ゞ-'     ゞ-''/レ' ン ∠、.:   す      |
::::::::\|::::〈 ハ  !ハ."  ______  "ハ ハ !   .! ゜ か       /
::     ノ、 `ァ'_」>、._`ー' ,,.イ/イ、ノ     ヽ   ?    /
     / `ァ''´ ',   ヽ干´ン::::::::::::`ヽ.   `'ー──<
    ! ヽ/   ,y ヽ、. .,!':::::::::.y::::::::::::',
    〉r〈_,.-、7-、  Y十::::.::::::i::::::::::::::〉
:    レ^iY⌒ヽ,イ'ヽ-i |::::::::::::::;ハr、::::Y
::      '! ,ィ〈 `y'´`ヽ!::::::::::::/´⌒'/'
:::      Y´ヽ、)-'、_ノ、::::::::/   /

242Socket774 (オッペケ Sr0b-m1MW)2019/03/03(日) 10:07:32.95ID:S1KHB9qlr
>>234-238

〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版

☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在

・Variant1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

・Variant1.1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

●Variant1.2(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)

●Variant2
AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)
intel(ソフトでの緩和のみ)

☆Variant3
intelのみ存在する脆弱性(9900kでハードでの対策)

▲v3a (Meltdown)
AMD現行CPUには脆弱性なし(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

▲v4
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

●LazyStateSaveRestore(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)

●spectreRSB
AMD(実証なし)
intel (ソフトでの緩和のみ)

●branchscope
intelのみ存在する脆弱性(ソフトでの緩和のみ)

☆L1(Meltdown)
intelのみ存在する脆弱性(9900kでハードでの対策)

●TLBleed 
intelのみ存在する脆弱性(ソフトでの緩和のみ)

・PortSmach
AMD((概念実証すら通らないhttps://www.amd.com/en/support/kb/faq/pa-210
intel(ソフトでの緩和のみ)

なおMeltdown-PK、BRを発見したチームは軽減策対応した状態では脆弱性を突破できていないと発表
-
VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured

243Socket774 (オッペケ Sr0b-m1MW)2019/03/03(日) 10:08:18.53ID:S1KHB9qlr
>>234-238

CPU脆弱性存在・対応状況 No2 〜 2019/01/22

☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在

●Meltdown-PK(vm Protection Key)
intelのみ存在する脆弱性

・Meltdown-BR IA-32 BOUND命令の脆弱性
AMD
Intel

Spectre
・PHT-CA-OP
AMD
Intel

・PHT-SA-IP
AMD
Intel

・PHT-SA-OP
AMD
Intel

・BTB-SA-IP
AMD
Intel

・BTB-SA-OP
AMD
Intel

なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)

244Socket774 (ワッチョイ 17cf-Jiju)2019/03/03(日) 11:26:57.84ID:6Y7KWJXL0
>>242-243
2019/02/26修正版
>>195-196

245Socket774 (ワッチョイ 17cf-Jiju)2019/03/03(日) 11:33:21.44ID:6Y7KWJXL0
Windows10 1809
Spectre対策で落ちた速度のある程度の回復と元号問題の解消

2019年3月1日 - KB4482887(OSビルド17763.348)
https://support.microsoft.com/en-us/help/4482887/windows-10-update-kb4482887

特定のデバイスでWindows用の「Retpoline」を有効にすると、Spectre variant 2の緩和策のパフォーマンスが向上する可能性があります(CVE-2017-5715)。
詳細については、ブログ投稿「Windows上のRetpolineによるSpectre variant 2の緩和策」を参照してください。

日本語の名前の最初の文字が略語として認識されず、日付解析の問題が発生する可能性がある問題に対処します。

3月の定例アップデートでも適用されるはず

246Socket774 (ワッチョイ d773-W5e4)2019/03/03(日) 11:52:14.03ID:UTxrPSEa0
脆弱性の超簡単なまとめ

〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile

×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズとicelakeは一部緩和策)

        _______
      /::::─淫厨─\
    /:::::::: ( ○)三(○)\
    |::::::::::::::::::::(__人__)::::  | _________
     \:::::::::   |r┬-|  / | |          |
    ノ::::::::::::  `ー'´   \ | |          |

247Socket774 (ワッチョイ bf11-IBRN)2019/03/03(日) 12:00:25.49ID:lUGR5Q9o0
めくらうちでコードを打って設計者の想定外のブランチ状況を作ってキャッシュに残っているデータを拾ってくる・・・
理論的には可能であるがソフトより遥かに速い時間粒度で行われている
ハード高速化の仕組みの穴をつくことが本当に可能なんですかね?
そうやって少しずつリークさせたデータの前後関係を復元して有用なデータを復元することが本当に可能なんですかー???

グーグルの研究室でできたできたと騒ぐのは勝手だが相変わらずインテルのCPUは売られているし
世界中で深刻な事態に至っていない
そんなことよりインテルME機能の方がよほどヤバいだろうと思うわけだが

248このレス転載禁止 (オッペケ Sr0b-m1MW)2019/03/03(日) 12:03:34.95ID:S1KHB9qlr
インテルMEでスカイネットくるで

249Socket774 (ワッチョイ 1758-g3KY)2019/03/03(日) 12:04:13.18ID:l5xlG3Ru0
MEとSGXとHTTとTB3がヤバいんだっけ?
どれが本命か知らんが多いな

250Socket774 (ワッチョイ ff86-xrGb)2019/03/03(日) 12:08:20.62ID:HTLBBTwz0
全部ひっくるめて使われるに1ガバス

251Socket774 (ワッチョイ 9f11-SKB1)2019/03/03(日) 12:22:21.82ID:/ZMI6IIY0
>>247
Googleは攻撃AI作ったそうだよ
手作業じゃ面倒すぎるよね

252Socket774 (ワッチョイ 1711-V2qd)2019/03/03(日) 12:42:47.86ID:8OV+jJAz0
インテルMEって第6世代core〜か第3世代の俺セーフだよかたぁww

253Socket774 (ワッチョイ 9f11-SKB1)2019/03/03(日) 12:45:46.47ID:/ZMI6IIY0
まあHTTとかもそうだが、無い機能の脆弱性は無い

254Socket774 (ワッチョイ bf11-IBRN)2019/03/03(日) 12:50:24.50ID:lUGR5Q9o0
>>251
AI万能すぎるな
そんなことが本当に可能なら
いま政府系金融系の文系が行っている作業は殆ど置き換えられるとおもうよ
わしゃAIには懐疑的です
あれは投資家の材料(=オモチャ)にすぎないと思っている

255Socket774 (ワッチョイ 9f11-SKB1)2019/03/03(日) 12:55:15.35ID:/ZMI6IIY0
>>254
それはAIに夢見すぎ
CPUの内部構造の解析エンジンは某学生が作ったから
危険そうな部分を総当たりより効率的に攻撃するだけ
ちゃんと複雑な判断では人の手が入るよ

256Socket774 (ワッチョイ bf11-IBRN)2019/03/03(日) 13:02:52.41ID:lUGR5Q9o0
なに言ってるか理解できない
政府系金融系の文系が行っている作業は
めくらうちでコードを打って設計者の想定外のブランチ状況を作ってキャッシュに残っているデータを拾い
少しずつリークさせたデータの前後関係を復元して有用なデータを復元する作業より
AI化しやすいと思っている?
ちなみに政府系金融系が行ったこの30年間の作業は間違いだらけバグだらけだったわけだが

257Socket774 (ワッチョイ 9f11-SKB1)2019/03/03(日) 13:07:44.51ID:/ZMI6IIY0
元文ありの暗号化解析みたいなものだからね
手法は研究済みだし総当たりでよければAI化する必要もないぞ

258Socket774 (ワッチョイ bf11-IBRN)2019/03/03(日) 13:10:08.39ID:lUGR5Q9o0
>少しずつリークさせたデータの前後関係を復元して有用なデータを復元する作業
これはオリジナルを知らないと検証不能でしょう

259Socket774 (オッペケ Sr0b-7fka)2019/03/03(日) 13:23:46.52ID:jN93QYVZr
既知の情報を抜けるツール作ってから攻撃に使うんじゃねーの

260Socket774 (ワッチョイ bf11-IBRN)2019/03/03(日) 13:35:28.53ID:lUGR5Q9o0
AIまかせのいってこいでデータが抜けるなら
中国米国の政府系金融系は人間の手作業に戻ることになりますね
事実上のATM廃止だな あーめんどくせー

261Socket774 (ワッチョイ d7e5-IBRN)2019/03/03(日) 13:49:57.13ID:rFu446Ok0
でも結局デバッグはシチュエーション定義して実行して結果書いて…というのはダメで
ランダムに無数のInputを打ち込んでコケたら調べる系が良いらしいし
結局ハックもデバッグに似てるんじゃないかと

262Socket774 (ワッチョイ 9f96-8lb7)2019/03/03(日) 13:54:19.12ID:Vhi+EQwd0
>>252
古くても時折致命的な穴見つかってるから安心せず定期的にチェック更新必要

263Socket774 (ワッチョイ bf11-IBRN)2019/03/03(日) 14:03:17.50ID:lUGR5Q9o0
ハードとソフトの速度差を理解できないソフト屋のファンタジーにいつまで付き合うつもりなのか?
まあこれによって生まれる新たなビジネス込みで考えれば放置も理解できなくはないが
火を怖がる原始人を騙すビジネスもいいかげんにせーよと思わんでもない

264Socket774 (ワッチョイ 9f73-d6aJ)2019/03/03(日) 15:46:21.75ID:MBsDYWCh0
>>245
何度目かな
IntelじゃSpectre RSBでretopolineも危険だとわかったのに
この話また持ち上げる
もう諦め論

265Socket774 (ワッチョイ 9f73-d6aJ)2019/03/03(日) 15:48:13.27ID:MBsDYWCh0
>>247
サイドチャネル攻撃はステルス攻撃なんだよ
もう攻撃受けてると考えるべき

266Socket774 (ワッチョイ bf11-IBRN)2019/03/03(日) 16:04:06.18ID:lUGR5Q9o0
でも俺のPCからデータを抜くためには
俺のpcの何倍もの計算機パワーを使いAIを駆使して
めくらうちでコードを打って設計者の想定外のブランチ状況を作ってキャッシュに残っているデータを拾い
少しずつリークさせたデータの前後関係を理解して有用なデータを復元し
それをインターネットのラグをものともせずに介して入手し俺から抜いたデータが無価値なデータであるとしても
めげない奇特な奴らである必要があるわけですよね?
それよりはオンラインのATMをハックしたほうがいいんじゃねーの?
それだけの技術があるなら可能だと思うよ?
でもATMは普通に稼動してますよね?

267Socket774 (ワッチョイ 57ac-iopr)2019/03/03(日) 16:29:29.61ID:2k8J35r70
今のところ個人じゃあまり関係ないけど企業は脆弱性放置って訳にはいかねンだわ

268Socket774 (ワッチョイ 9f20-7iVU)2019/03/03(日) 16:34:25.80ID:QOpzRymT0
個人一人ひとりから情報巻き上げは非効率で
情報管理担当者などの一部の特殊な人以外はターゲットにならないだろうけど
かといって個人が関係ない訳でもない

個人情報集めてる企業から大量流出は日常茶飯事

個人購買層によるコストダウンや収益が
企業向けインテル採用にも貢献してる

269Socket774 (ワッチョイ bf11-IBRN)2019/03/03(日) 16:45:03.97ID:lUGR5Q9o0
過去の事例は
物理的・直接的なチョンボが入った事例ばかりなんだが
データを扱う事務員がデータを直接引っこ抜いたとか
悪意のある実行ファイルをユーザー自身が実行した(笑)とか
驚くほど低レベルな次元でおきているわけで・・・

270Socket774 (ワッチョイ 9f20-7iVU)2019/03/03(日) 17:09:09.69ID:QOpzRymT0
直接起訴されたりする事例しか表面化しない報道されないのは当たり前だけど
法規制とか捜査が未だ緩いというのも有るかも

271Socket774 (ワッチョイ bf11-IBRN)2019/03/03(日) 17:20:53.80ID:lUGR5Q9o0
だからね
インターネットを介して膨大な利用者の中から特定のターゲット狙い撃ちで
データを引っこ抜くとかソフト屋のファンタジーなんですよ
そんな奴らはグーグルの実験室から出しちゃ駄目

272Socket774 (ワッチョイ 9f73-d6aJ)2019/03/03(日) 17:44:51.03ID:MBsDYWCh0
>>271
狙い打ちとかやってないよ
無差別だよ
たまたま大企業とか当たればよし
ターゲットは
脆弱性をゼロデイで攻撃されるとどうしようもない
一度攻撃を許せば、会社傾くこともあり得る
そういうリスクを抱えてることを認識すべき

273Socket774 (ワッチョイ 9f73-d6aJ)2019/03/03(日) 17:50:18.64ID:MBsDYWCh0
>>270
法で規制しても無意味
証拠残さないんだから、捜査ってどこから手をつけるん?

274Socket774 (ワッチョイ 3762-5VWo)2019/03/03(日) 19:25:05.24ID:LnxK0L600
    |::::::::::::::::::::: ____________    ::::::::|           |
手. 今 |::::::: ::::,. '":::::::::::::::::::::::::`ヽ.  :::::::| 次  技   イ  |
遅 さ |::::: /::::::::く::::::::╋:::::::>::::::: \  ::| . も  術  ン   |
れ ら |::::〈:::::::::;:::--- 、─ァ -- 、:;::::::::〉 ::| 脆  が   テ   |
で な |:::: ,〉'"     `'´     `ヽ!  i 弱   無   ル   |
す が.|:::/  /  ハ   ハ ヽ ヽ 、  '  i で  い  さ  . |
ね ら |:::i  ,'  /!__i_, !' i ,_ハ__ハ ',  ! ', す  .ん   ん  . |
  ゜  /::ノ.! ! /,ィ-ァ!、! レ',ィ-=!、i i ハ  〉か . で      |
´\  |::〈 ノ Yレヘ''ゞ-'     ゞ-''/レ' ン ∠、.:   す      |
::::::::\|::::〈 ハ  !ハ."  ______  "ハ ハ !   .! ゜ か       /
::     ノ、 `ァ'_」>、._`ー' ,,.イ/イ、ノ     ヽ   ?    /
     / `ァ''´ ',   ヽ干´ン::::::::::::`ヽ.   `'ー──<
    ! ヽ/   ,y ヽ、. .,!':::::::::.y::::::::::::',
    〉r〈_,.-、7-、  Y十::::.::::::i::::::::::::::〉
:    レ^iY⌒ヽ,イ'ヽ-i |::::::::::::::;ハr、::::Y
::      '! ,ィ〈 `y'´`ヽ!::::::::::::/´⌒'/'
:::      Y´ヽ、)-'、_ノ、::::::::/   /

275Socket774 (オッペケ Sr0b-90Gf)2019/03/03(日) 20:24:10.59ID:JBIrWG9dr
>>264
v2の時AMDの対応を逆手に取って炎上させた馬鹿がいるおかげで
AMDはRSBの時に「うちのCPUは影響無いんであとは勝手にやってね」でさっさと降りちゃった
AMDが一抜けした事により「RSBは業界全体が一丸となって対策する事案」には該当しなくなったのかと・・・

276Socket774 (ワッチョイ ffc5-l2tl)2019/03/03(日) 21:26:17.97ID:yEwQawwQ0
>>271
田んぼの浅い側溝で溺れ死ぬ人は毎年出るが、それは特定されて死んだわけじゃない

確率的事象の意味がわからないって相当だぞ

277Socket774 (ワッチョイ bf11-IBRN)2019/03/03(日) 22:43:52.76ID:lUGR5Q9o0
無差別不特定にやっているなら
めくらうちでコードを打って設計者の想定外のブランチ状況を作ってキャッシュに残っているデータを拾い
少しずつリークさせたデータの前後関係を理解して有用なデータを復元することは難しいだろうな

個々の工程で「理論的には」可能であっても一貫した流れでデータを復元できるか?
ということになると空論といわざるをえない

278Socket774 (ワッチョイ 3765-3oSp)2019/03/03(日) 22:48:31.62ID:8LiHDY5S0
ネット工作業者が『狙い撃ちで攻撃される』という作りで個人は関係無いという嘘を垂れ
流して脆弱性の危険度が無いと誤解させるさせようとしているだけなんだがな

マルウェアは無差別攻撃だという常識を知らない一般消費者を騙す為の書き込み

279Socket774 (ワッチョイ 9f73-HPHw)2019/03/03(日) 22:53:15.42ID:C+Skj1ki0
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版

☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在

・Variant1
アムド(ソフトでの緩和のみ)

・Variant1.1
アムド(ソフトでの緩和のみ)

●Variant1.2(Meltdown)
アムド未対応

●Variant2
アムド(緩和策を当てるか選択の半端な対応)

☆Variant3
アムド未対応

▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)

▲v4
アムド(ソフトでの緩和のみ)


●LazyStateSaveRestore(Meltdown)
アムド未対応

●spectreRSB
アムド未対応

●branchscope
アムド未対応

☆L1(Meltdown)
アムド未対応

●TLBleed 
アムド未対応

・PortSmach
アムドにもあると強く疑われているが未対応

・RyzenFall
アムド固有で未対応


Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言

280Socket774 (ワッチョイ 9f73-HPHw)2019/03/03(日) 22:53:37.17ID:C+Skj1ki0
CPU脆弱性存在・対応状況 No2 〜 2019/02/26

☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在

●Meltdown-PK(vm Protection Key)
アムド未対応

・Meltdown-BR IA-32 BOUND命令の脆弱性
アムド未対応

Spectre
・PHT-CA-OP
アムド未対応

・PHT-SA-IP
アムド未対応

・PHT-SA-OP
アムド未対応

・BTB-SA-IP
アムド未対応

・BTB-SA-OP
アムド未対応

Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)

281Socket774 (ワッチョイ bf11-IBRN)2019/03/03(日) 23:09:37.49ID:lUGR5Q9o0
マルウエアって結局IPアドレスと個人のヒモつけができないから無知な素人脅してユーザー側から連絡させるんじゃんw
結局驚くほど低レベルな工程が介在しない限りハックというのはうまくいかないものなんだよ
ましてやこの件だとソフトとハードの速度差もあり絶望的にデータの復元は不可能といわざるを得ない

282Socket774 (ワッチョイ 9f73-d6aJ)2019/03/04(月) 00:59:35.78ID:m2veDHIh0
>>277
抜けるデータってだいたいゴミだよ
でも、時々パスワードらしき当たりが見つかる
ということっすね
下手な鉄砲もなんちゃらですがな
俺はやらんがね

283Socket774 (ワッチョイ 9f73-d6aJ)2019/03/04(月) 01:07:25.54ID:m2veDHIh0
>>281
>ソフトとハードの速度差
って何?
そもそもデータを勝手に暗号化する攻撃されたらって考えないんか?

284Socket774 (ワッチョイ b703-xrGb)2019/03/04(月) 04:45:15.53ID:OMXPh4RM0
少し前にランサムウェアってのが流行りましてな

285Socket774 (ワッチョイ d773-W5e4)2019/03/04(月) 06:35:49.10ID:9FzE9S3F0
               \      _,.. -───‐- 、
               /    , ', -─‐- 、_ヤフー_,.-.\
      |二l二    /       i l  ‐#- 、゙ヽ. ̄   ,r`ゝ
-─- 、  |二|二 バ (        | L_ u v   \`ー-‐''/ ヽ
 _,ノ  ハヽヽ亅   ヽ      | r‐、} ヽ ̄`ヽヽ,, ,//´7;|   なんだっ・・!
      ┌┴─      >   | |ト、|l u ` ー゚イ u vl.゚ー'  |   USBポート経由の脆弱性はっ・・・・・・・・!
 o    | 土土l カ  /    | ヽ_|! u'_,ノ {  u'  }じ v |
      ノ 上 匕    (    /|  /! r'',ニニ=`==='=ニヽ!   全部インテル・・・!
 o     l       \__/  |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖  インテルの脆弱性じゃねえかっ・・・・!
       ニ|二       ,ゝ   |/  :| l lーiーiーiーiーiーiーi‐rl ||
 o      ヽ_ノ    / |    iヽ.  ヽヽニニニニニニニンノ
                /   !    | ヽ   ` ー-- ニ二二~-‐'\   使えるかっ・・・・!
 o      |      ヽ  |   |  ゙i      :::::::::::/ ::|\ \  こんなもん・・!
         |       \|     !   !       //   |  \
 r:、      /       > /\  !ヽ..__,//\  |
 |/      /-、     /! /   oヽ |::::::::::::::/ __   \. |
 o     /  し'   (  "       |:::::::::::/

286Socket774 (スップ Sd3f-ep+u)2019/03/04(月) 07:45:30.54ID:I1wh3y79d
>>284
今もやってるやろ
ただ話題にせんだけ

287Socket774 (スップ Sd3f-ep+u)2019/03/04(月) 07:48:51.84ID:I1wh3y79d
インテルの脆弱性で管理者権限なしでいろいろ弄れる
SGXに仕込むのもアリ
>>281
ユーザーにヒモ付けせんでも攻撃できるっちゅう事や

288Socket774 (オッペケ Sr0b-7fka)2019/03/04(月) 08:17:30.10ID:DcKYVtopr
管理者とれたらOSアカやメーラから実名、マップから住んでるところがバレる
まあメーラは実生活全てハンドル名で生きてたら大丈夫かも
最近流行なのは内部からのルーター乗っ取りかな
長期の乗っ取りでもバレないから

289Socket774 (ササクッテロル Sp0b-vAvN)2019/03/04(月) 08:20:51.65ID:qS1ShyGqp
>>287
ノーガードこそインテル流の戦法也www

290Socket774 (ワッチョイ 17cf-iwke)2019/03/04(月) 10:02:58.70ID:S4kmjDSw0
Linux5.0での緩和策実施後のパフォーマンスダウン結果
Core i9 7980XE(-13%)、Core i7 8086K(-17%)とRyzen 7 2700X(-3%)の比較
57のベンチマークを行った模様、38項目のグラフを掲載している
微妙に下回ってる物を含めてCore i7 8086KがRyzen 7 2700Xより遅いグラフは5のみ

The Current Spectre / Meltdown Mitigation Overhead Benchmarks On Linux 5.0
Linux 5.0における現在のスペクター/メルトダウン緩和のオーバーヘッドベンチマーク
https://www.phoronix.com/scan.php?page=article&item=linux50-spectre-meltdown&num=6

Now with Microsoft shipping Retpolines for revising their Spectre V2 mitigation, some additional Spectre/Meltdown tests will be coming up soon on Phoronix.
マイクロソフトが、Specter V2の緩和策を修正するためにRetpolinesを出荷したことを受けて、近日中に追加のSpectre / MeltdownテストがPhoronixで行われる予定です。

291Socket774 (ササクッテロラ Sp0b-vAvN)2019/03/04(月) 10:17:54.15ID:gDNeXTJFp
>>290
院のCPUは脆弱性対策時の性能ダウン巾が大きいねぇw

292Socket774 (オッペケ Sr0b-7fka)2019/03/04(月) 10:45:54.92ID:DcKYVtopr
retpolineは蓮世代でコンパイルした方が速いから
蓮がskyより速くなるベンチもありそう

293Socket774 (ワッチョイ ffc5-l2tl)2019/03/04(月) 12:09:06.35ID:hSo3yFxz0
>>277
> 拾い

どうやって拾うの?
想定外のブランチ情報って?
なら統計的な手は使えないのでは?

294Socket774 (ワッチョイ ffc5-l2tl)2019/03/04(月) 12:11:47.31ID:hSo3yFxz0
×情報→○状況

295Socket774 (スップ Sd3f-ep+u)2019/03/04(月) 12:14:19.93ID:I1wh3y79d
>>292
コイツBTB使っちまうぞ、対策しないでええからな
でもまあ、いずれにせよ死んでるretpolineに期待はしないことだ

296Socket774 (ササクッテロラ Sp0b-vAvN)2019/03/04(月) 12:14:34.22ID:TIjQ32abp
          t         _从||||iiー''";;;;;;;;ー、リリ)            ~'ー、
           了      ,r'~;;;;;;;;;;;;;;;;;;、'"ヽ ~' 、ii〈             /
   て   ハ   (      /ソ、;;;;;;;;;;;/:::  ::ヽ:::ヽil   購   C  A  (
   え  ッ      〉      |/、, 'ーiii~''",,,、ヽ- 、,,t:::::j   入  P   M   〉
   か.  キ    (        y,,,,='';;'"´ ;;;;;;、r'--ミ ヌ  し  U  D  (
   ┃.  ン    ヽ,     t'" ;;;r'⌒''yー'"    :t )   ろ  を.  製   / ,,、-''"
   ┃ . グ     ゝ     i ̄:::::ノ'ーイ;;;;,,,,_ー、 彡|i |  //       /'",、-'"
   ┃   さ     ,r"      ヽ、  'r=='"~,,)i'iii リ:j:|  ・・        〉:::::::::::::
   //.  れ  ,r-、|           ',  i;;;;r'"~~ リ ソ:://'''、           ,(::::::::::::::
  ・・     |               i  tー'--,ノ / ,r';;; ::L  _  __/::::::::::::/
,r、 ,、-- 、, -'"           ,iヽ, 二~-ー, ',、 ':::::::::/ ノ/",, レ''"、~  ,、 ':::;;、
 レ"从 ;:;: (         _,, r'''~|::::to'''''"o~j";;;、 -'":::"::| ,,,,」L,,,,  ヽ''",,、-'~::::
 从     ),,,、-ー ''''" ̄ ̄::/::::. (、;;;;二=ー'''":::::::::::::::,、-''i,  |j" ,,,,,、- '":::::::::::::
 ゙〉  , '''~ '''"::''___''''/::::::::| ::::::::::::::::::::::::::::::::::;;;、-ー''"/从;;;;~'''''''i'i""| i|:/ ̄ ̄
 ∫ (,,:::::''" ,r"ii .ツY""::/:' 、;;;;;;;;;;、 -ー ''""     i ||||;;;;;;;;;;;;;;||;;;;;| i|:::/
`}∫  _ノ、,,,,,,,/ニ了 ̄/,,,,,i////::::::::::::::::::::tj:::::::::::::::::::::::::| }||;;;;;;;;;;;;;;;|i;;;;;;|,,|/

297Socket774 (オッペケ Sr0b-7fka)2019/03/04(月) 12:22:09.70ID:DcKYVtopr
>>295
btb使うのsky以降でしょ
蓮も使うならこちらの勘違い

298Socket774 (スップ Sd3f-ep+u)2019/03/04(月) 12:47:48.52ID:I1wh3y79d
>>291
× 対策
○ 緩和
パフォーマンス低下を我慢すれば安心や
という勘違いはしてないと思うが

299Socket774 (オッペケ Sr0b-90Gf)2019/03/04(月) 13:00:19.42ID:davpaAzvr
>>290
LinuxといいWindowsといい脆弱性対策は「業界一丸となって」の範囲外まで掘り下げる気は無さそうだな
そこに手を掛けても利益にはならないから当然っていえば当然だが

グーグルも事実上v4対策を放棄したし
(それ以外の企業でもプロセス分離以上の対策を盛り込んでいるところはないが)
v1 v2だけきっちり対策しても意味半減だからなぁ

300Socket774 (ワッチョイ 17cf-iwke)2019/03/04(月) 13:05:01.85ID:S4kmjDSw0
「Windows 10」の累積アップデートがリリース--「Spectre v2」に対処
https://japan.zdnet.com/article/35133608/

>Retpolineを利用したコードにより、最新のプロセッサに存在するSpectre v2と呼ばれる脆弱性(「CVE-2017-5715」)からの保護が可能になる。

と、なってるけど?どうなの?

301Socket774 (ササクッテロラ Sp0b-vAvN)2019/03/04(月) 13:44:12.66ID:FbQvH2dep
>>300
「この問題に関する実装と変更の複雑さにより、Windows 10のバージョン1809以降のリリースでのみ、Retpolineによるパフォーマンスへの影響を緩和できる」

302Socket774 (ワッチョイ 37b0-DcGI)2019/03/04(月) 18:45:59.37ID:3DN680Ov0
>>300
レジストリで有効無効の設定も公開されていないし
今後数か月間かけて有効化していくとある
Get-SpeculationControlSettingsを試してみたが
BTIKernelImportOptimizationEnabled : False
と表示され案の定まだ有効化されていない
https://techcommunity.microsoft.com/t5/Windows-Kernel-Internals/Mitigating-Spectre-variant-2-with-Retpoline-on-Windows/ba-p/295618
あと上に書いてあるが
スカイレイクとそれ以降は適用されないとある

303Socket774 (アウアウクー MM0b-c+dv)2019/03/04(月) 19:05:19.19ID:xUtRGFMqM
Skylake以降は適用されないって何故?

304Socket774 (ワッチョイ 9f11-SKB1)2019/03/04(月) 20:23:48.89ID:bO7XFldQ0
>>303
より大きな穴が開いててretpolineで塞ぎにくかったので無しになった

305Socket774 (ワッチョイ 37b0-DcGI)2019/03/04(月) 21:06:48.58ID:3DN680Ov0
>>303
>304
は嘘でskylakeの一部とそれ以降は高速化のためRET命令でもRSBが空だとBTBを参照する
BTBの誤学習の影響から避けるためのretpolineなのでそれでは一部条件時に意味がなくなる

306Socket774 (ワッチョイ b7bb-Jiju)2019/03/04(月) 21:28:14.46ID:N79dYID50
Broadwell以前でも性能低下がほぼない「Spectre V2」対策がWindows 10に実装へ
https://pc.watch.impress.co.jp/docs/news/1172863.html

307Socket774 (ワッチョイ 9f5b-EqjZ)2019/03/04(月) 21:46:12.45ID:54MJ8ylm0
予想してたけど もうアムドの価値完全に無くなったな
intel研究者グッジョブ!

308Socket774 (ワッチョイ 9f73-SKB1)2019/03/04(月) 21:56:16.72ID:m2veDHIh0
>>307
淫虫の妄想は凄いなあ、どういう論理でそういう結論に至るんやろなあ

309Socket774 (ワッチョイ d7b1-ehiW)2019/03/04(月) 22:06:42.93ID:YYt/8rvC0
危険性を認めるのは穴が塞がってからw

310Socket774 (ワッチョイ b703-xrGb)2019/03/04(月) 22:20:17.04ID:OMXPh4RM0
Intel使ってる人が幸せならまぁ、いいんじゃないかな・・・うん。

311Socket774 (ブーイモ MM3b-AnnO)2019/03/04(月) 22:30:08.47ID:f/Ke6UZNM
>>307
そもそもインテルの石をもっと流通させろや
コスパがウリの8400なんてどこいったんだよ
糞ボッタ価格なら信者しか買わんぞ

312Socket774 (ワッチョイ f776-L+km)2019/03/04(月) 22:47:18.33ID:vOsEUWvA0
Yショップで19900円の4280Pで8400買ってる
今24000くらいだけど、高杉
15000くらいなら、かなりいいCPUだな

313Socket774 (ワッチョイ 9f11-W5e4)2019/03/04(月) 22:55:41.84ID:+cBAjqdR0
そもそも山のような月間脆弱性のうちCPUのうち1種への対策でしかなく
しかもこれで解決するわけではなく緩和だからどうしようもない
誇張する芸しかできないのかと

314Socket774 (ワッチョイ d7e5-IBRN)2019/03/04(月) 22:56:25.57ID:tsVQP8vt0
うーん
記事読む限り恩恵あるのはRyzenとBroadwell以前のIntelチップだけで
Skylake以降は原理的に適用不能なんだな

それで喜ぶとか哀れすぎる

315Socket774 (ワッチョイ 9f11-W5e4)2019/03/04(月) 23:04:53.81ID:+cBAjqdR0
しかも他の数十に及ぶ脆弱性そのままだからな

316Socket774 (ワッチョイ bf67-3oSp)2019/03/04(月) 23:22:28.70ID:FvtrdR7P0
>>313
パフォーマンスに影響あるのこれだけだし
残りはどうでもいい

317Socket774 (ワッチョイ 9f11-W5e4)2019/03/04(月) 23:23:50.77ID:+cBAjqdR0
どうでもよくねぇよ「脆弱性」だぞ
頭お花畑かよ

318Socket774 (ワッチョイ ff44-W5e4)2019/03/04(月) 23:38:28.52ID:YhEd1C0m0
設計や構造上で含まれている脆弱性なんだから、
ハードを作り直さないと無理なのが原則なんだと思う。
そんな事言ってられないから、ソフト的に出来る手を
検証してリリースして、という動きの1つなんだと思うけど。
正直、現実を見ないというか、お花畑気分じゃなきゃ
やってられない状況でしょ。オンラインシステム止めれないし
情報インフラ無い生活なんて、逆戻りさせてられないでしょ

319Socket774 (ワッチョイ 97b1-IjSF)2019/03/04(月) 23:44:59.18ID:P0MIb5bo0
アム厨アムドの価値無くなった現実見ろよw
世界中こうなると知ってて誰もアムド買ってないじゃんw

320Socket774 (ワッチョイ 17f1-tq4g)2019/03/04(月) 23:47:22.58ID:CYBPsVPO0
結局インテル研究者のおかげであっさり解決
そろそろスレタイはアムドに深刻な欠陥にすべきだな

321このレス転載禁止 (オッペケ Sr0b-m1MW)2019/03/04(月) 23:47:29.78ID:01mRvZLwr
>>319
お前の顔キモそう

322このレス転載禁止 (オッペケ Sr0b-m1MW)2019/03/04(月) 23:48:25.39ID:01mRvZLwr
>>320
よかった
最新インテル買ったやつだけ置いてけぼりとか笑えるね

323Socket774 (ワッチョイ bf06-3oSp)2019/03/04(月) 23:48:34.19ID:Zq/POU8k0

324このレス転載禁止 (オッペケ Sr0b-m1MW)2019/03/04(月) 23:49:10.59ID:01mRvZLwr
>>323
インテル元が遅くなってたからだろ

325Socket774 (ワッチョイ 37fe-jdFs)2019/03/04(月) 23:51:20.22ID:QYGwmLrK0
現実
https://www.itmedia.co.jp/pcuser/articles/1903/04/news113_3.html
> マザーボードの新製品で好調なスタートを切ったモデルに、ASRockの「B450M Steel Legend」がある。
>2月下旬に登場したATXモデル「B450 Steel Legend」(税込み1万4000円弱)のMicro ATX版で、
>Socket AM4対応のB450チップセットを搭載し、高耐久を特徴としているところは共通している。
>税込み価格は1万2000円弱だ。
> 人気の理由をパソコン工房 秋葉原BUYMORE店は
>「Ryzen人気の後押しもありますが、やはりタフネス。日本人はOC性よりも耐久性の高さを重視して購入する人が多いんですよね」
>と解説する。
> 続けて、
>「これまでASUSTeKのTUFくらいしか有名なシリーズがなかったですが、ASRockのSteel Legendはよくできた対抗馬ということで期待は大きいです」
>と高い評価を下していた。
>実際、先行のB450 Steel Legendは安定したヒット軌道に乗っているという。

326Socket774 (ワッチョイ 9fc3-rFnW)2019/03/04(月) 23:52:04.48ID:wVmXS/lM0
>>323
脆弱性解決したインテルにボロ負け
アムド逝ったな

327このレス転載禁止 (オッペケ Sr0b-m1MW)2019/03/04(月) 23:52:38.37ID:01mRvZLwr
>>326
前のモデルだけね
最新のインテルはボロボロのまま

328Socket774 (ワッチョイ 9fda-q3Gq)2019/03/04(月) 23:57:08.32ID:4AWgV6yI0
現実はアム土人が必死にネガキャンしてもまったく影響がないという事

【intel】
      売上高     営業利益    当期利益
2018年Q3 192.00億ドル  73.00億ドル  64.00億ドル
2018年Q2 170.00億ドル  53.00億ドル  50.00億ドル
2018年Q1 161.00億ドル  45.00億ドル  45.00億ドル
      
【AMD】
      売上高     営業利益    当期利益
2018年Q3 16.50億ドル.  1.50億ドル.  1.02億ドル
2018年Q2 17.60億ドル.  1.53億ドル.  1.16億ドル
2018年Q1 16.47億ドル.  1.20億ドル.  0.81億ドル

329Socket774 (ワッチョイ 37fe-jdFs)2019/03/05(火) 00:00:33.54ID:OSjTSa2c0
両社共にここでネガキャンするくらいで業績左右されるわけないだろうwww

330Socket774 (ワッチョイ 9f11-W5e4)2019/03/05(火) 00:01:45.86ID:yIpVaLno0
ここしばらく静かだったのに急に単発増し
このニュースを誇張して工作するようにお小遣い出たんだろうなぁ

331Socket774 (ワッチョイ 9fda-q3Gq)2019/03/05(火) 00:02:54.01ID:T1hNAuPX0
脆弱性が明らかになったのは2018年1月
にもかかわらず売り上げは逆に伸びているという皮肉
騒ぎ立てているのは土人だけと判明

332Socket774 (ワッチョイ 9f96-8lb7)2019/03/05(火) 00:10:41.42ID:9wy2WODb0
初期欠陥のみ緩和対応
どんどん穴は発覚してるよ

333Socket774 (ワッチョイ 9fda-q3Gq)2019/03/05(火) 00:13:39.59ID:T1hNAuPX0
土人しか使ってないアム土のCPUなんて誰も狙わん
政府や軍が使ってるシステムはインテルのみ
そりゃ必死に穴は探すわな
土人は蚊帳の人だよ

334Socket774 (ワッチョイ d773-W5e4)2019/03/05(火) 00:22:58.14ID:U7xrdShL0
    ,/:::::::::::::::::::::::::::::::::::::::::::::::::\
  /::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::\
 /:::::::::::::::::::::::::::::::::淫厨>>333:::::::::::::::ヽ
./::::::::::::::;ハ:/ゝ、::::::::::__:::::::::::::::::::::::::::::::::::::ヽ
i::::::::::::;ヘl ヾ  ,,'ニ¨--¨ニ、‐-''´ヽ:::::::::::::::::!
!:::::::::::l ヽ.   7"::;:::::_::、ヾ゙i    _ヾ、:::::::ハ
::::::::::::i丶.   l::::k'_´_o__゙,!:::7  7;:::\゙¨" ,l,
::::::::::::l丶   ゙ー───‐'   . k'^ヽ、゙i  ノ
::::::::::::ゝ    ,ァ''''" ̄ ̄ ̄''ー''¨ヽ`゚'-゙_,! 丿
:::::::::::::::〉 ,.'",n.  rャ   ,-、   ゙ヽ、   ,ノ
l:::::::::::::i   |:::|   |::::|  .i:::::|  ;ヘ   _ヽ.,!
|::::::::::::l   _,レヘ. |:::::!  !:::::l  ,l:::;!  i:.:i 〉     兄(インテル)より優れた
}::::::::::::! '´   ,} |:::::l  !::::::! ,!:::;! ;': 7,!        弟(AMD)などいない!
!::::::::::::l      ,/l. !:::::! l::::::l ,!:::;! 〃.7.l    ,ハ
:::::::::/i.   ,/::::ゝ.l::::::し'::::::i. ,!:::;!.〃,/ `ー‐'" ,}
:::/   `ー、":::::::::::::::::::::::::::::::¨:::::レ'!_/       ,/
:::l :  :  :: ゞ、:::::::::::::::::::::::::::::::::::::::/ゝ.,,,_,,,,/
:;' ;  :  ::  `ヽ、::::::::::::_::::::::/ l
; ,'  ; :  ::     ̄ ̄:::: ,'  ̄ ; i、

335Socket774 (ワッチョイ 17f1-s5mj)2019/03/05(火) 00:23:57.25ID:DNhtcQpd0
AMDを使わない理由  


336Socket774 (ワッチョイ d773-W5e4)2019/03/05(火) 00:27:08.59ID:U7xrdShL0
脆弱性の超簡単なまとめ

〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile

×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズとicelakeは一部緩和策)

337Socket774 (ワッチョイ 9f11-SKB1)2019/03/05(火) 00:27:29.46ID:MEmorFX30

338Socket774 (ワッチョイ bf02-X2ri)2019/03/05(火) 00:30:34.15ID:4fuqJ3Q40
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版

☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在

・Variant1
アムド(ソフトでの緩和のみ)

・Variant1.1
アムド(ソフトでの緩和のみ)

●Variant1.2(Meltdown)
アムド未対応

●Variant2
アムド(緩和策を当てるか選択の半端な対応)

☆Variant3
アムド未対応

▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)

▲v4
アムド(ソフトでの緩和のみ)


●LazyStateSaveRestore(Meltdown)
アムド未対応

●spectreRSB
アムド未対応

●branchscope
アムド未対応

☆L1(Meltdown)
アムド未対応

●TLBleed 
アムド未対応

・PortSmach
アムドにもあると強く疑われているが未対応

・RyzenFall
アムド固有で未対応


Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言

339Socket774 (ワッチョイ bf02-X2ri)2019/03/05(火) 00:30:54.03ID:4fuqJ3Q40
CPU脆弱性存在・対応状況 No2 〜 2019/02/26

☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在

●Meltdown-PK(vm Protection Key)
アムド未対応

・Meltdown-BR IA-32 BOUND命令の脆弱性
アムド未対応

Spectre
・PHT-CA-OP
アムド未対応

・PHT-SA-IP
アムド未対応

・PHT-SA-OP
アムド未対応

・BTB-SA-IP
アムド未対応

・BTB-SA-OP
アムド未対応

Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)

340Socket774 (ワッチョイ bf02-X2ri)2019/03/05(火) 00:31:45.01ID:4fuqJ3Q40

341Socket774 (ワッチョイ bf02-X2ri)2019/03/05(火) 00:32:15.70ID:4fuqJ3Q40
現実はアム土人が必死にネガキャンしてもまったく影響がない

【intel】
      売上高     営業利益    当期利益
2018年Q3 192.00億ドル  73.00億ドル  64.00億ドル
2018年Q2 170.00億ドル  53.00億ドル  50.00億ドル
2018年Q1 161.00億ドル  45.00億ドル  45.00億ドル
      
【AMD】
      売上高     営業利益    当期利益
2018年Q3 16.50億ドル.  1.50億ドル.  1.02億ドル
2018年Q2 17.60億ドル.  1.53億ドル.  1.16億ドル
2018年Q1 16.47億ドル.  1.20億ドル.  0.81億ドル

342Socket774 (ワッチョイ 3765-3oSp)2019/03/05(火) 00:49:54.94ID:c7g4w1yZ0
Intelに雇われたネット工作業者が暴れているようだが、IntelCPUの処理に一番影響して
いて遅延の原因になっているのは

V3やその亜種の回路構造の欠陥だからな

V2を軽減しても元々それでそんなに低下していないのだから全く意味がない

処理速度が戻るとか有り得ない嘘を広めようとしても無駄だ

343Socket774 (ワッチョイ 17da-SKB1)2019/03/05(火) 01:44:31.09ID:e6fjNl9t0
>>306
>>340
RET命令が間接分岐予測子の内容に基づいて推測しないプロセッサでのみ安全に使用できることから、
Broadwell以前のIntelプロセッサ、およびすべてのAMDプロセッサ環境にのみ適用し、
IntelのSkylake以降のプロセッサ環境ではretpolineを適用しないとしている。

AMDとIntelの古いCPUだけ助かったっぽいな

344Socket774 (ワッチョイ d7f1-6UGc)2019/03/05(火) 01:50:56.20ID:+QUaOTsL0
不死鳥sandyおじさん

345Socket774 (ワッチョイ d773-W5e4)2019/03/05(火) 01:53:13.18ID:U7xrdShL0
         【インテル工作員ただいま活動中】
 
 カタカタ ∧_∧
     ( `Д´ ) カタカタ
   _| ̄ ̄|l_)____     _| ̄ ̄||___    _| ̄ ̄||____
 /旦|――|l// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄ うそ ̄| ̄| . |   | ̄ ̄虚構 ̄| ̄| . |   | ̄ ̄デマ' ̄| ̄| . |
 l_____|三|/  |_____|三|/  |_____|三|/


   _| ̄ ̄||_____.    __| ̄ ̄||___    _| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄自作自演| ̄| . |   | ̄ ̄作文 ̄| ̄| . |   | ̄ ̄犯罪 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/


   _| ̄ ̄||_____.    __| ̄ ̄||___    _| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄工作 ̄| ̄| . |   | ̄ ̄挑発 ̄| ̄| . |   | ̄マッチポンプ| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

346このレス転載禁止 (オッペケ Sr0b-m1MW)2019/03/05(火) 01:56:36.77ID:CYVXcLA2r
>>328
べつにインテルの売上がどうとかではなくて、CPUがボロボロですよネ

347Socket774 (ワッチョイ b711-W5e4)2019/03/05(火) 02:00:58.14ID:S+rTS5ua0
>>343
他に山ほど脆弱性抱えてるから助かってはいない

348このレス転載禁止 (オッペケ Sr0b-m1MW)2019/03/05(火) 02:02:15.51ID:CYVXcLA2r
>>347
ダメじゃんインテル

349Socket774 (ワッチョイ 5733-3oSp)2019/03/05(火) 03:15:00.02ID:WMt/u1Jh0
skylake以降ってことは7820x以降 6700k以降ってことじゃん
第9世代は対策適用外ってことだよね?

350Socket774 (ワッチョイ 3762-5VWo)2019/03/05(火) 05:49:09.75ID:N2/U1qLS0
06月01日 Googleが関係者へ「Spectre」情報を報告
07月28日 Googleが関係者へ「Meltdown」情報を報告
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月04日 Microsoftが緊急の更新プログラムを公開
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”

351Socket774 (ワッチョイ 3762-5VWo)2019/03/05(火) 05:51:06.16ID:N2/U1qLS0
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性

352Socket774 (ワッチョイ d773-W5e4)2019/03/05(火) 07:08:24.15ID:U7xrdShL0
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版

☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在

・Variant1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

・Variant1.1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

●Variant1.2(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)

●Variant2
AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)
intel(ソフトでの緩和のみ)

☆Variant3
intelのみ存在する脆弱性(9900kでハードでの対策)

▲v3a (Meltdown)
AMD現行CPUには脆弱性なし(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

▲v4
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

●LazyStateSaveRestore(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)

●spectreRSB
AMD(実証なし)
intel (ソフトでの緩和のみ)

●branchscope
intelのみ存在する脆弱性(ソフトでの緩和のみ)

☆L1(Meltdown)
intelのみ存在する脆弱性(9900kでハードでの対策)

●TLBleed 
intelのみ存在する脆弱性(ソフトでの緩和のみ)

・PortSmach
AMD((概念実証すら通らないhttps://www.amd.com/en/support/kb/faq/pa-210
intel(ソフトでの緩和のみ)

なおMeltdown-PK、BRを発見したチームは軽減策対応した状態では脆弱性を突破できていないと発表

353Socket774 (ワッチョイ d773-W5e4)2019/03/05(火) 07:08:47.31ID:U7xrdShL0
CPU脆弱性存在・対応状況 No2 〜 2019/01/22

☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在

●Meltdown-PK(vm Protection Key)
intelのみ存在する脆弱性

・Meltdown-BR IA-32 BOUND命令の脆弱性
AMD
Intel

Spectre
・PHT-CA-OP
AMD
Intel

・PHT-SA-IP
AMD
Intel

・PHT-SA-OP
AMD
Intel

・BTB-SA-IP
AMD
Intel

・BTB-SA-OP
AMD
Intel

なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している

354Socket774 (ワッチョイ d773-W5e4)2019/03/05(火) 07:11:11.75ID:U7xrdShL0
http://pc.watch.impress.co.jp/docs/news/1172863.html
Broadwell以前でも性能低下がほぼない「Spectre V2」対策がWindows 10に実装へ

355Socket774 (ワッチョイ d773-W5e4)2019/03/05(火) 07:11:49.41ID:U7xrdShL0
    |::::::::::::::::::::: ____________    ::::::::|           |
手. 今 |::::::: ::::,. '":::::::::::::::::::::::::`ヽ.  :::::::| 次  技   イ  |
遅 さ |::::: /::::::::く::::::::╋:::::::>::::::: \  ::| . も  術  ン   |
れ ら |::::〈:::::::::;:::--- 、─ァ -- 、:;::::::::〉 ::| 脆  が   テ   |
で な |:::: ,〉'"     `'´     `ヽ!  i 弱   無   ル   |
す が.|:::/  /  ハ   ハ ヽ ヽ 、  '  i で  い  さ  . |
ね ら |:::i  ,'  /!__i_, !' i ,_ハ__ハ ',  ! ', す  .ん   ん  . |
  ゜  /::ノ.! ! /,ィ-ァ!、! レ',ィ-=!、i i ハ  〉か . で      |
´\  |::〈 ノ Yレヘ''ゞ-'     ゞ-''/レ' ン ∠、.:   す      |
::::::::\|::::〈 ハ  !ハ."  ______  "ハ ハ !   .! ゜ か       /
::     ノ、 `ァ'_」>、._`ー' ,,.イ/イ、ノ     ヽ   ?    /
     / `ァ''´ ',   ヽ干´ン::::::::::::`ヽ.   `'ー──<
    ! ヽ/   ,y ヽ、. .,!':::::::::.y::::::::::::',
    〉r〈_,.-、7-、  Y十::::.::::::i::::::::::::::〉
:    レ^iY⌒ヽ,イ'ヽ-i |::::::::::::::;ハr、::::Y
::      '! ,ィ〈 `y'´`ヽ!::::::::::::/´⌒'/'
:::      Y´ヽ、)-'、_ノ、::::::::/   /

356Socket774 (オッペケ Sr0b-UORy)2019/03/05(火) 07:56:31.00ID:lQNtbX7ir
Lakeシリーズ糞ダメだな
最近出る欠陥はLakeシリーズピンポイント発覚になってきてやがる

357Socket774 (ササクッテロ Sp0b-vAvN)2019/03/05(火) 08:11:30.91ID:GK+3oSQ8p
>>307
妄想は程々にw

358Socket774 (ササクッテロ Sp0b-vAvN)2019/03/05(火) 08:12:29.89ID:GK+3oSQ8p
     ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
      ヾヾ    ii|  ,.彡          /
        ヾヾ   iiレ'彡彡.....       /
       ヾE二i,二.ji_ri==r `ヾ彡    /
        E_/>淫照/,__,,... iミ.   /
        r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテルの脆弱性はァァァアアア
        ロ  ||==o'´┴゚'-`; └' h }
        ヽ_〃 l ;;  ~~ ̄` ;   、_'_ノ  世界一ィィィィィイイイイ!!
          |  | .;;        ;   |:|
          | `=='''    、 ;   |:|
          .l `r====ィ`    |:: |
         ヽ. ヒ二二.ソ   /::: |
             ヽ` ー--‐  _ィー―┴r―
           ____,.>-;;;  -'"/ヽ-‐' ̄ /
          ∧ ;; ;;;;;;; | :::::: /ヽ  ,.-‐' ̄
         / ヽ ;;;;;;;; | ::::::/;;;;;;; ̄

359Socket774 (スップ Sd3f-ep+u)2019/03/05(火) 08:13:07.39ID:7OmoAywFd
>>354
レトポリンはググれば詳しい解説見れるが
いずれもRSBにBTBと同様の脆弱性が見つかる前の話
今となっては無意味
それに、過去スレでも議論したが、
OSが対策済でもアプリがそのままなら、なんら対策にならない
期待すべきものじゃない

360Socket774 (ワッチョイ 9f11-SKB1)2019/03/05(火) 08:29:57.53ID:MEmorFX30
>>359
キャッシュを別データで埋めて使うからRSBが抜かれても問題ないだろ
勝手にBTBを見るSkylake以降は除くけど

361Socket774 (ササクッテロ Sp0b-vAvN)2019/03/05(火) 08:53:00.90ID:GK+3oSQ8p
>>340
但し、skylake以降を除くw

362Socket774 (ワッチョイ 1f09-V2qd)2019/03/05(火) 10:00:10.90ID:S5P32RAR0
ニュース見てきたけど
win10でしかも1809のみでインテルはskylakeより前だけ対応可能って…
しかもMSの匙加減で対応と非対応が可能って…
なんかダメダメだなあ

363Socket774 (ワッチョイ 5776-L+km)2019/03/05(火) 10:12:14.05ID:kYlMJRY10
https://headlines.yahoo.co.jp/hl?a=20190305-00000026-zdn_tt-sci

Spectre&Meltdown騒動から1年、今Intelは何をしているのか

Cascade、買っといて正解だったわ

同社の「Xeon Scalable」(Cascade Lake)だけが、Spectre V2に対するハードウェアベースの保護を提供している。これは、一部のシステムで発生するパフォーマンスへの悪影響を避けると報じられている。

364Socket774 (アウアウウー Sa9b-9u+I)2019/03/05(火) 10:23:52.96ID:z58c5XzTa
でもCascade Lakeも次のCPUも脆弱性にまみれたCPUですよね
お花咲いてますねぇ(笑)

365Socket774 (オッペケ Sr0b-7fka)2019/03/05(火) 10:29:26.45ID:PM8SgTpYr
>>362
まあ1903用をあまりに性能いいので1809に持ってきたそうな
broadwellでntucpとdiskspdでマジ2倍速だそうな

366Socket774 (ワッチョイ 9fda-q3Gq)2019/03/05(火) 10:40:02.72ID:T1hNAuPX0
脆弱性発見後も衰えるどころか、さらに高みに上っていくインテル
アム土は土人しか買わないので、変わらず
むしろ減っている現実

【intel】
      売上高     営業利益    当期利益
2018年Q3 192.00億ドル  73.00億ドル  64.00億ドル
2018年Q2 170.00億ドル  53.00億ドル  50.00億ドル
2018年Q1 161.00億ドル  45.00億ドル  45.00億ドル
      
【AMD】
      売上高     営業利益    当期利益
2018年Q3 16.50億ドル.  1.50億ドル.  1.02億ドル
2018年Q2 17.60億ドル.  1.53億ドル.  1.16億ドル
2018年Q1 16.47億ドル.  1.20億ドル.  0.81億ドル

367Socket774 (ワッチョイ 57b3-Jjna)2019/03/05(火) 10:45:18.94ID:fRXJD6UF0
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
 
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在

・Variant1
アムド(ソフトでの緩和のみ)

・Variant1.1
アムド(ソフトでの緩和のみ)

●Variant1.2(Meltdown)
アムド未対応

●Variant2
アムド(緩和策を当てるか選択の半端な対応)

☆Variant3
アムド未対応

▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)

▲v4
アムド(ソフトでの緩和のみ)


●LazyStateSaveRestore(Meltdown)
アムド未対応

●spectreRSB
アムド未対応

●branchscope
アムド未対応

☆L1(Meltdown)
アムド未対応

●TLBleed 
アムド未対応

・PortSmach
アムドにもあると強く疑われているが未対応

・RyzenFall
アムド固有で未対応


Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言

368Socket774 (ワッチョイ 57b3-Jjna)2019/03/05(火) 10:45:40.15ID:fRXJD6UF0
CPU脆弱性存在・対応状況 No2 〜 2019/02/26
 
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在

●Meltdown-PK(vm Protection Key)
アムド未対応

・Meltdown-BR IA-32 BOUND命令の脆弱性
アムド未対応

Spectre
・PHT-CA-OP
アムド未対応

・PHT-SA-IP
アムド未対応

・PHT-SA-OP
アムド未対応

・BTB-SA-IP
アムド未対応

・BTB-SA-OP
アムド未対応

Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)

369Socket774 (ワッチョイ 57b3-Jjna)2019/03/05(火) 10:46:02.26ID:fRXJD6UF0
現実はアム土人が必死にネガキャンしてもまったく影響がない
 
【intel】
      売上高     営業利益    当期利益
2018年Q3 192.00億ドル  73.00億ドル  64.00億ドル
2018年Q2 170.00億ドル  53.00億ドル  50.00億ドル
2018年Q1 161.00億ドル  45.00億ドル  45.00億ドル
      
【AMD】
      売上高     営業利益    当期利益
2018年Q3 16.50億ドル.  1.50億ドル.  1.02億ドル
2018年Q2 17.60億ドル.  1.53億ドル.  1.16億ドル
2018年Q1 16.47億ドル.  1.20億ドル.  0.81億ドル

370Socket774 (ワッチョイ 57b3-Jjna)2019/03/05(火) 10:47:28.07ID:fRXJD6UF0
脆弱性対策でインテルは高速化された

https://www.bleepingcomputer.com/news/microsoft/windows-10-update-kb4482887-released-with-performance-fix-for-spectre-bug/


0365 名前:Socket774 (オッペケ Sr0b-7fka) [sage] 投稿日:2019/03/05(火) 10:29:26.45 ID:PM8SgTpYr
>>362
まあ1903用をあまりに性能いいので1809に持ってきたそうな
broadwellでntucpとdiskspdでマジ2倍速だそうな

371Socket774 (ワッチョイ 9f4e-QftD)2019/03/05(火) 10:52:35.11ID:d/RyMYju0
>>369
脆弱性発見後も衰えるどころか、さらに高みに上っていくインテル
アム土は貧乏人のアム土人しかいないのでむしろ減っている現実

372Socket774 (オッペケ Sr0b-7fka)2019/03/05(火) 10:55:26.73ID:PM8SgTpYr
>>370
い、いやbroadwellはintelのイジメで性能半分以下にされたから
以前にかなり戻しただけなんよ

373Socket774 (ワッチョイ 9fda-q3Gq)2019/03/05(火) 11:09:38.00ID:T1hNAuPX0
インテルは中国に対しサーバー向けプロセッサ Xeonの販売を禁止している
敵対国に高性能プロセッサを売る事はリスクが大きいからだ

一方AMDはインテルから借りているx86プロセッサ技術を、なんと中国に又貸し(笑)
サーバー向けのEPYCプロセッサを売り渡す!

https://gigazine.net/news/20180710-hygon-dhyana-x86-processor-amd/
>このHygonのDhyanaプロセッサは、AMDのEPYCプロセッサと似ていて
>違うのはベンダーIDとファミリーシリーズ番号だけ

374Socket774 (オッペケ Sr0b-7fka)2019/03/05(火) 11:18:38.27ID:PM8SgTpYr
>>373
そのせいで世界最速スパコンがAMD(匿名)になったな

375Socket774 (ラクッペ MMcb-Fqia)2019/03/05(火) 11:23:20.63ID:48FFw/8SM
>>373
でも合法じゃん

376Socket774 (アウアウウー Sa9b-9u+I)2019/03/05(火) 11:25:37.68ID:xJjvzJvPa
中国で製造するインテルCPUはセーフ(笑)
さすがインテル信者、ダブスタあたりまえ

377Socket774 (ワッチョイ 9f11-W5e4)2019/03/05(火) 11:30:31.72ID:NcNroVls0
5GでHUAWEIと提携してるのもintel

378Socket774 (オッペケ Sr0b-ZybS)2019/03/05(火) 11:50:43.28ID:vzNhOr6Fr
>>376
製造どころか脆弱性情報を中国政府に最初に渡すのもセーフだぞ

379Socket774 (ササクッテロレ Sp0b-vAvN)2019/03/05(火) 11:51:16.62ID:B1ta6FsRp
>>365
sandyおじさん<これでまだまだ戦える!
ってなりそうw

380Socket774 (ササクッテロレ Sp0b-vAvN)2019/03/05(火) 11:52:53.50ID:B1ta6FsRp
 
        ☆インテル工作員今日も必死に活動中☆
 
 
 カタカタ 彡 ⌒ ミ     カタカタ 彡 ⌒ ミ      カタカタ 彡 ⌒ ミ
     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ      ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||/_)__
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄社員 ̄| ̄| . |   | ̄基地外 ̄| ̄| . |   | ̄ ̄馬鹿 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

 カタカタ 彡 ⌒ ミ     カタカタ 彡 ⌒ ミ      カタカタ 彡 ⌒ ミ
     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ      ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||/_)__
 /旦|――||// /|  /旦|――|l// /|  /旦|――||//./|
 | ̄ ̄無職 ̄| ̄| . |   | ̄ ̄痴呆 ̄| ̄| . |   | ̄うそつき .| ̄| . |
 |_____|三|/  |_____|三|/  l_____|三|/

 カタカタ 彡 ⌒ ミ      カタカタ 彡 ⌒ ミ     カタカタ 彡 ⌒ ミ
     ( `Д´ ) カタカタ     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||_)_
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄発狂 ̄| ̄| . |   | ̄ ̄変態 ̄| ̄| . |   | ̄前科者 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

 カタカタ彡 ⌒ ミ      カタカタ 彡 ⌒ ミ
    ( `Д´ ) カタカタ     ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄精神疾患| ̄| . |   | ̄犯罪者 ̄| ̄| . |   | ̄ ̄自殺 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

381Socket774 (ワッチョイ ffc5-l2tl)2019/03/05(火) 12:28:41.98ID:6eL0Wr4+0
>>337
実証モデルって知らないの?
知恵遅れ?

382Socket774 (オッペケ Sr0b-90Gf)2019/03/05(火) 12:41:33.23ID:kR1JUXPlr
>>373
米インテルの今期見通しさえず、中国の需要減退響く
https://jp.reuters.com/article/intel-results-idJPKCN1PI32D
アナリスト、キンガイ・チャン氏は「現在のマクロ環境は良好ではないようで、これがさらに悪化すればインテルの見通しに一段の下振れ余地ができる」と分析

383Socket774 (ワッチョイ b7f7-UbqP)2019/03/05(火) 12:44:25.56ID:nB/YAxHj0
>>306 1809以前とか、8.1の俺には使わせないってかw。まだサポート機関なのに?なんかムカつくなw

384Socket774 (スップ Sd3f-ep+u)2019/03/05(火) 12:44:31.74ID:7OmoAywFd
>>360
どういう論法?
常に無意味なデータで埋めるなら
キャッシュの役割果たせないじゃん
FillRSBがspectureRSB対策になると錯覚してたのか?

385Socket774 (ワッチョイ 1f0c-iwke)2019/03/05(火) 12:46:36.83ID:c6S5DYF70
>>381
>実証モデル ???
出てから何か月経ってるんだよ
その後の精査結果V4はOut Of Order CPU全滅だ

386このレス転載禁止 (オッペケ Sr0b-m1MW)2019/03/05(火) 12:48:34.64ID:CYVXcLA2r
>>371
またAMDが強化されてしまってすまんな
お古のインテルはやっともとの性能が出せるかどうかみたいだな
最新インテルは遅いままだし

387Socket774 (スップ Sd3f-ep+u)2019/03/05(火) 12:49:58.35ID:7OmoAywFd
>>373
淫蟲はAMDがインテルから何か借りてるとか
妄想を膨らませるしかできねえよなあ

388Socket774 (ワッチョイ 37b0-DcGI)2019/03/05(火) 12:50:24.52ID:4R7lVSM80
>>383
バックポートするとあるがどこまだバックポートするか知らんし
最新OSが優先されるのは当然でしょ
10にいかない時点でセキュリティを重視してない

389Socket774 (スップ Sd3f-ep+u)2019/03/05(火) 12:51:06.67ID:7OmoAywFd
>>373
インテルが深センから撤退してから言えや

390Socket774 (ワッチョイ 37b0-DcGI)2019/03/05(火) 12:56:46.86ID:4R7lVSM80
>>384
ならないとでも錯覚してるのか?
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-15572

391Socket774 (アウアウウー Sa9b-9u+I)2019/03/05(火) 12:57:39.25ID:lruf1o9wa
>>383
去年メインストリームサポート切れて延長サポートに入ったOSで何言ってんの
延長サポートなんて最低限のアップデートしかないことは周知の事実でしょう

392Socket774 (ワッチョイ 37b0-DcGI)2019/03/05(火) 12:57:55.06ID:4R7lVSM80
>>385
SpectreRSBも全滅してたな

393Socket774 (ワッチョイ ffc5-l2tl)2019/03/05(火) 13:37:55.68ID:6eL0Wr4+0
>>385
なんか勘違いしてない?

394Socket774 (ササクッテロ Sp0b-vAvN)2019/03/05(火) 13:38:09.58ID:updBgGhap
           |  _ -‐'''''''""""""'''ー|
           |‐''            .|,,,,,,,,,,,,,______
          ,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
      , -‐'    ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
     < ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
       ̄ ̄ |⌒i r ヽ-- '   |i‐‐‐'  }|
          |λ|{       ヽ     |
.          |ヽi |       , r.'    |
          lV r              |    / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
          `、 !   ‐‐''''''''"""'   !   < いや、インテルはとんでもない物を盗んでいきました
           ヽト     ""     /    \ あなたの個人情報です!
             |\         ,.!      \_____________
           ,,、rl  '''''''ー‐_"''''""_´└ 、
         // __`-‐''""~   /    丶-、__
    =--_-/ /''"  ヽ    /        //  ゛''‐--、,,,
  /  ̄/ /    _ノ\ /          //、__    /~'=‐-
/   / /⌒ヽ<  /           //  

395Socket774 (スプッッ Sdbf-mc4Z)2019/03/05(火) 13:47:14.91ID:XNbQyixnd
>>369
すでに数字が出てるQ4は前四半期から下がってるから書かないんだね。
Intelファンのそういう姑息なところが嫌い。

396Socket774 (ワッチョイ 9f67-IBRN)2019/03/05(火) 15:02:20.32ID:6s6Ic2+a0
>>343
早く10以外のWindowsでも使えればいいなぁ

397Socket774 (ワッチョイ 5743-DcGI)2019/03/05(火) 15:21:10.40ID:mWJsibfE0
>>391
>>383が知らない時点で周知されていませんね

398Socket774 (ワッチョイ 9f11-W5e4)2019/03/05(火) 15:37:05.36ID:NcNroVls0
情弱基準に語られてもな
XPから何も学習していない
いっそOSサポート終了までROMって勉強した方がいんじゃね

399Socket774 (ワッチョイ 1711-V2qd)2019/03/05(火) 17:37:13.39ID:0epE30KT0
マスタードシード事業停止

400Socket774 (ワッチョイ d7b1-CeLW)2019/03/05(火) 18:20:57.99ID:e0z/6EYN0
>>387
クロスライセンス契約
傍から見てるほど仲悪くない
単に同業他社で業績競争の相手ってだけ
敵対心煽って購買意欲を促進する戦略に、一部消費者が載せられてるだけ

401Socket774 (ワッチョイ bf11-IBRN)2019/03/05(火) 18:31:42.41ID:MlJ1tZGj0
グーグルの狼少年がいくら脆弱ガーと叫んでも何も起きる兆しが無い
マチクタビレタヨ・・・

402Socket774 (ササクッテロ Sp0b-oN7f)2019/03/05(火) 18:37:14.77ID:FnwniG+Fp
AMDというキーワードも含まれるかなり危険性の高い脆弱性
https://www.theregister.co.uk/2019/03/05/spoiler_intel_flaw/

403Socket774 (アウアウウー Sa9b-3oSp)2019/03/05(火) 18:59:12.41ID:jvjHd0Zca
>>306
>Officeアプリケーションの起動が25%短縮したほか、
>Broadwell CPUにおけるDiskspdベンチマークおよびNTttcpベンチマークで、1.5倍から2倍のスループット向上が達成できたという。

逆にそんなにスピード低下してたのか
インテルはたいして低下しないって言ってなかったか

404Socket774 (ワッチョイ 3762-5VWo)2019/03/05(火) 19:28:10.51ID:N2/U1qLS0
 
┏━━━━━━━━┓
┃┏━━━━━━┓┃
┃┃. 嘘   息.. イ ┃┃
┃┃ を   を.. ン ┃┃
┃┃. つ  す.. テ ┃┃
┃┃ く.   る ..ル ┃┃
┃┃    よ. .は ┃┃
┃┃   .   う    . ┃┃
┃┃     に    ┃┃
┃┗━━━━━━┛┃
┗━━━━━━━━┛

405Socket774 (ワッチョイ 9f11-SKB1)2019/03/05(火) 19:28:13.39ID:MEmorFX30
>>402
よく見つけたな、これあかんやつだ

406Socket774 (ワッチョイ 9f11-SKB1)2019/03/05(火) 19:34:36.79ID:MEmorFX30
>>403
1年前のこのスレで性能半分になったBroadwellユーザ居たよ
Xeonサバかなんか

407Socket774 (アウアウウー Sa9b-3oSp)2019/03/05(火) 19:36:25.82ID:jvjHd0Zca
>>402
>研究者らはまたARMとAMDのプロセッサコアを調べたが、それらは同様の挙動を示さないことを見出した。

確かにAMDというキーワードも含まれているな

408Socket774 (ワッチョイ bfcb-W5e4)2019/03/05(火) 20:01:15.19ID:nkuOocq/0
わろたw
僕だけじゃないもん宣言すら出来なくなって
内容関係なくAMD入ってたらなんでも良くなっちまったんだな

409Socket774 (ワッチョイ 5733-3oSp)2019/03/05(火) 20:18:42.83ID:WMt/u1Jh0
1809の時といい内容理解せずに真逆の意味でどや顔して連投してる恥ずかしいやつがいると聞いてやってきました

410Socket774 (ワッチョイ f776-W5e4)2019/03/05(火) 20:38:34.05ID:z8uABXBm0
Spectre Variant 2ってHTTのあるCPU用?
i5マシンの方にはKB4482887が来ないんだけど

411Socket774 (ワッチョイ d782-J00P)2019/03/05(火) 20:55:42.02ID:PHVlt/+l0
>>402
これjavascriptでいけるってもしかしてspectreやmeltdownなんかよりやばい奴じゃないの

412Socket774 (ワッチョイ 3765-3oSp)2019/03/05(火) 21:10:37.09ID:c7g4w1yZ0
IntelCPU特有の投機的実行用の回路構造の欠陥と書かれているな

完全に解消することができるソフトウェアの緩和策は無いと言う事は、V3と
同様にかなりまずい脆弱性じゃないのかこれ

しかも既存の緩和策では対応できんようだしな

413Socket774 (ワッチョイ 37fe-jdFs)2019/03/05(火) 21:39:02.87ID:OSjTSa2c0
amd security
とかググって引っかかってくる新しめの記事を内容読まずに貼ってるんじゃないかと思うほど

414Socket774 (ワッチョイ 9fe9-W5e4)2019/03/05(火) 22:59:34.93ID:oyobzrN60
うーんwindows updateしたら早くなった気がするぞ
1対1で比較していないけど
しかしまた脆弱性が見つかったのでは使用中止勧告がされてもおかしくないことには変わりはないな

415Socket774 (ワッチョイ 9f41-W5e4)2019/03/05(火) 23:27:54.20ID:H5spqAWh0
>>414
気のせいだと思う

まだ有効化されてないみたいだぞ

416Socket774 (ワッチョイ 37fe-jdFs)2019/03/06(水) 00:06:52.47ID:kgUBIRka0
1809以降で適用できるように新しく門を作りました
中は頑張って作り直し(コンパイルし直し)てるのでしばしお待ちください
的な感じかね
確か1903でも当初から有効とは言ってなかったような

417Socket774 (ワッチョイ 9f41-W5e4)2019/03/06(水) 00:23:02.85ID:2XqoVLU70
>>416
ドライバの対応待ち
すべてのカーネルモードドライバで同様の対策が出来ていないと,そこが穴になるので有効化できない

418このレス転載禁止 (オッペケ Sr0b-m1MW)2019/03/06(水) 00:26:23.18ID:ghrz0AwRr
そういやもう3月か

419このレス転載禁止 (オッペケ Sr0b-m1MW)2019/03/06(水) 00:28:03.45ID:ghrz0AwRr
>>402
インテルだけ直撃しててワロタ

420Socket774 (ワッチョイ 9fc8-3oSp)2019/03/06(水) 00:34:47.44ID:+HAMKPsj0
SkylakeとRetpolineとかいうので対策するHaswellはどっちがSSDのランダムアクセス速くなるの?

421Socket774 (ワッチョイ 37b0-DcGI)2019/03/06(水) 00:36:49.78ID:Wg9rZAp20
>>417
それは嘘
混在環境をサポートする

422Socket774 (ワッチョイ b711-W5e4)2019/03/06(水) 02:53:01.47ID:JZ9yoctg0
>>414
また見つかったもなにもまだまだ脆弱性2桁はあるのに何言ってんの

423Socket774 (ワッチョイ 3781-A3Le)2019/03/06(水) 04:38:02.58ID:PIlpy/r30
【CPU】 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
http://blog.livedoor.jp/nichepcgamer/archives/1074129956.html
https://www.theregister.co.uk/2019/03/05/spoiler_intel_flaw/

システム上のマルウェアや、Webブラウザ上の悪意のあるJavaScriptなどからこの脆弱性を悪用されると、
パスワードやキー、その他のデータが抽出される危険性があるとのこと。
また、この脆弱性はシリコンレベルで大幅な再設計なしに修正や緩和をすることはできないと
と報じられています。

影響範囲は第1世代のIntel Coreプロセッサ以降、全てのCPUが対象とされており、
ARMとAMD CPUには影響はないとのことです。

424Socket774 (ワッチョイ 9f11-W5e4)2019/03/06(水) 04:43:22.95ID:WF48bst/0
今月号きたかw

425Socket774 (ワッチョイ 9f11-W5e4)2019/03/06(水) 04:44:10.23ID:WF48bst/0
あげとくわw

426Socket774 (ワッチョイ 3781-A3Le)2019/03/06(水) 04:48:33.98ID:PIlpy/r30
もうIntel製CPUって穴という穴全部同時に突っ込まれてアヘ顔ダブルピース24時間連続アクメ状態だな

427Socket774 (ワッチョイ 3781-A3Le)2019/03/06(水) 04:50:36.84ID:PIlpy/r30
sageちまったのでオリもage直ししとくわ

428Socket774 (ワッチョイ 1758-g9N3)2019/03/06(水) 06:45:13.48ID:XRr2Bc7r0
Spectre
Spoiler

スッポン!

429Socket774 (ワッチョイ 5776-L+km)2019/03/06(水) 06:58:34.09ID:TySeRWR00
レアル、CL4連覇の夢散る!“十八番”VARにも見放され完敗

■ Intel CPU等に深刻な欠陥 32 	YouTube動画>1本 ->画像>19枚

430Socket774 (ワッチョイ d773-W5e4)2019/03/06(水) 07:10:55.68ID:mGtQFIOG0
脆弱性の超簡単なまとめ

〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile

×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズとicelakeは一部緩和策)

        _______
      /::::─淫厨─\
    /:::::::: ( ○)三(○)\
    |::::::::::::::::::::(__人__)::::  | _________
     \:::::::::   |r┬-|  / | |          |
    ノ::::::::::::  `ー'´   \ | |          |

431Socket774 (ワッチョイ f724-UORy)2019/03/06(水) 07:34:43.10ID:W7DcQUE/0
SGXトロイの二月号もヤバすぎたけど
三月号も洒落にならないなこれw

432Socket774 (オッペケ Sr0b-7fka)2019/03/06(水) 07:52:54.33ID:m9BSkfJzr
既にiceの脆弱性もアップ中
IOMMUの修正はされてないもよう

433Socket774 (ササクッテロ Sp0b-vAvN)2019/03/06(水) 08:07:13.59ID:a0hY/Qa8p
>>423
インテルは脆弱性の新作ラッシュ!!

434Socket774 (ワッチョイ 1758-g3KY)2019/03/06(水) 08:46:16.06ID:kLADwXLp0
CINEBENCHの最新版が公開されたようだな
https://www.maxon.net/en/products/cinebench-r20-overview/

435Socket774 (スププ Sdbf-a6/e)2019/03/06(水) 08:54:19.76ID:BwetNXrvd
月刊インテル脆弱性、今月号はまたすごいのが来たなあ

436Socket774 (ササクッテロ Sp0b-vAvN)2019/03/06(水) 08:54:36.73ID:a0hY/Qa8p
http://blog.livedoor.jp/nichepcgamer/archives/1074129956.html
【CPU】 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし

システム上のマルウェアや、Webブラウザ上の悪意のあるJavaScriptなどから
この脆弱性を悪用されると、パスワードやキー、その他のデータが抽出される
危険性がある
この脆弱性はシリコンレベルで大幅な再設計なしに修正や緩和をすることは
できないと報じられています。

元サイトの最後の方でIntelが何らかの対処するとコメントしているとある
つまりIntelはこの脆弱性を全面的に認めたということだ

最悪の事態になってきたw

437Socket774 (ワッチョイ 9fe3-Bp0z)2019/03/06(水) 09:21:25.71ID:UnKMrkrp0
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版

☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在

・Variant1
アムド(ソフトでの緩和のみ)

・Variant1.1
アムド(ソフトでの緩和のみ)

●Variant1.2(Meltdown)
アムド未対応

●Variant2
アムド(緩和策を当てるか選択の半端な対応)

☆Variant3
アムド未対応

▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)

▲v4
アムド(ソフトでの緩和のみ)


●LazyStateSaveRestore(Meltdown)
アムド未対応

●spectreRSB
アムド未対応

●branchscope
アムド未対応

☆L1(Meltdown)
アムド未対応

●TLBleed 
アムド未対応

・PortSmach
アムドにもあると強く疑われているが未対応

・RyzenFall
アムド固有で未対応


Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言

438Socket774 (ワッチョイ 9fe3-Bp0z)2019/03/06(水) 09:22:05.42ID:UnKMrkrp0
CPU脆弱性存在・対応状況 No2 〜 2019/02/26

☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在

●Meltdown-PK(vm Protection Key)
アムド未対応

・Meltdown-BR IA-32 BOUND命令の脆弱性
アムド未対応

Spectre
・PHT-CA-OP
アムド未対応

・PHT-SA-IP
アムド未対応

・PHT-SA-OP
アムド未対応

・BTB-SA-IP
アムド未対応

・BTB-SA-OP
アムド未対応

Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)

439Socket774 (ワッチョイ 9fe3-Bp0z)2019/03/06(水) 09:22:46.33ID:UnKMrkrp0
脆弱性発見後も衰えるどころか、さらに高みに上っていくインテル
アム土は土人しか買わないので、変わらず
むしろ減っている現実
 
【intel】
      売上高     営業利益    当期利益
2018年Q3 192.00億ドル  73.00億ドル  64.00億ドル
2018年Q2 170.00億ドル  53.00億ドル  50.00億ドル
2018年Q1 161.00億ドル  45.00億ドル  45.00億ドル
      
【AMD】
      売上高     営業利益    当期利益
2018年Q3 16.50億ドル.  1.50億ドル.  1.02億ドル
2018年Q2 17.60億ドル.  1.53億ドル.  1.16億ドル
2018年Q1 16.47億ドル.  1.20億ドル.  0.81億ドル

440Socket774 (ワッチョイ 9fe3-Bp0z)2019/03/06(水) 09:23:28.51ID:UnKMrkrp0
脆弱性対策でインテルは高速化された
 
https://www.bleepingcomputer.com/news/microsoft/windows-10-update-kb4482887-released-with-performance-fix-for-spectre-bug/


0365 名前:Socket774 (オッペケ Sr0b-7fka) [sage] 投稿日:2019/03/05(火) 10:29:26.45 ID:PM8SgTpYr
>>362
まあ1903用をあまりに性能いいので1809に持ってきたそうな
broadwellでntucpとdiskspdでマジ2倍速だそうな

441Socket774 (ワッチョイ 37fe-jdFs)2019/03/06(水) 09:26:07.30ID:kgUBIRka0
「高速化された」じゃなくて「性能低下の度合いが減少した」だろう
対策前より早くなることはあり得んし

442Socket774 (オッペケ Sr0b-7fka)2019/03/06(水) 09:38:45.46ID:m9BSkfJzr
>>436
見た感じキャッシュスヌープまわりだから
ファームでは対応できないな
javascriptにフェンス突っ込めば相当遅くなるが暫定対処にはなる
ただ一律だとブラウザ勢が受け入れないだろう
Intelだけ遅くするのがおとしどころかな

443Socket774 (ワッチョイ 5776-czwK)2019/03/06(水) 10:12:37.21ID:fbLSfhWq0
チョンプレスはまだ記事にしていないのか

444Socket774 (オッペケ Sr0b-7fka)2019/03/06(水) 10:27:03.96ID:m9BSkfJzr
meltdownとか2ヶ月くらい忖度してたろ

445Socket774 (ワッチョイ 9f20-CeLW)2019/03/06(水) 10:30:10.30ID:CW256uSY0
>UnKMrkrp0

IDがウンコだぞww

446Socket774 (ワッチョイ 17cf-iwke)2019/03/06(水) 11:08:33.13ID:Kt6Tw5340
SPOILER(ぶち壊し屋 )
https://www.theregister.co.uk/2019/03/05/spoiler_intel_processor_flaw/
この記事の内容

論文発表者 - 「この問題を完全に解消することができるソフトウェアの緩和策はありません」

Intelの広報担当者 - 我々はサイドチャネル安全な開発プラクティスを採用することによってソフトウェアがそのような問題から保護されることができると予想します

447Socket774 (ササクッテロレ Sp0b-vAvN)2019/03/06(水) 11:10:19.42ID:ZRynvlSXp
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版

☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在

・Variant1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

・Variant1.1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

●Variant1.2(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)

●Variant2
AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)
intel(ソフトでの緩和のみ)

☆Variant3
intelのみ存在する脆弱性(9900kでハードでの対策)

▲v3a (Meltdown)
AMD現行CPUには脆弱性なし(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

▲v4
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)

●LazyStateSaveRestore(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)

●spectreRSB
AMD(実証なし)
intel (ソフトでの緩和のみ)

●branchscope
intelのみ存在する脆弱性(ソフトでの緩和のみ)

☆L1(Meltdown)
intelのみ存在する脆弱性(9900kでハードでの対策)

●TLBleed 
intelのみ存在する脆弱性(ソフトでの緩和のみ)

・PortSmach
AMD((概念実証すら通らないhttps://www.amd.com/en/support/kb/faq/pa-210
intel(ソフトでの緩和のみ)

なおMeltdown-PK、BRを発見したチームは軽減策対応した状態では脆弱性を突破できていないと発表

448Socket774 (ササクッテロレ Sp0b-vAvN)2019/03/06(水) 11:10:38.57ID:ZRynvlSXp
CPU脆弱性存在・対応状況 No2 〜 2019/01/22

☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在

●Meltdown-PK(vm Protection Key)
intelのみ存在する脆弱性

・Meltdown-BR IA-32 BOUND命令の脆弱性
AMD
Intel

Spectre
・PHT-CA-OP
AMD
Intel

・PHT-SA-IP
AMD
Intel

・PHT-SA-OP
AMD
Intel

・BTB-SA-IP
AMD
Intel

・BTB-SA-OP
AMD
Intel

なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している

449Socket774 (ワッチョイ bf73-W5e4)2019/03/06(水) 11:11:21.58ID:4UbBX1670
coreアーキはもうだめだな
元がだめなのを改良したって意味ないのに

450Socket774 (ササクッテロレ Sp0b-vAvN)2019/03/06(水) 11:11:39.10ID:ZRynvlSXp
※インテル工作員の流す嘘情報にご注意下さい!

451Socket774 (オッペケ Sr0b-ZybS)2019/03/06(水) 11:23:39.86ID:o8zWV/FNr
>>447
>>448
こいつら自分で作っといてなんだが長いな
グループ化なりして1レスに収めたいのう

452Socket774 (ワッチョイ 1758-g3KY)2019/03/06(水) 11:30:10.84ID:kLADwXLp0
脆弱性発表のみ、実証コード有り/無し、脆弱性対策(緩和)済み、存在しないとかで、
Intel、AMD、ARMとグループ分けした方が短くすむんじゃねーの?
今の形だと新しいの見つかる度に行数増えるだけになると思う

453Socket774 (アウアウエー Sadf-3oSp)2019/03/06(水) 11:36:26.70ID:8ykffM3Ca
【セキュリティ】Intel製CPUに見つかった新たな脆弱性「SPOILER」はまたもシリコンレベルでの再設計による修正が必要
http://2chb.net/r/newsplus/1551833609/

454Socket774 (ササクッテロ Sp0b-vAvN)2019/03/06(水) 11:55:22.32ID:losXqtVdp
      _、-、〃1,. Intel -'``~〃´Z     
     Z.,.      = =.      ´z      あれ?あれ?
.    / '´`ミ    = = 、、ヾ~``` \     どうして次から次へと脆弱性が判明するCPUが・・・?
   / ,.--  .ミ   = = ミ.    --、 \
.  <  〃-、  ミ  = =  ヽ   ,.-ヽ  >   誰だ?
   ヽ i  l   | |ヽ= = 〃| | u l  i ゝ_
. / ̄u −,´__  | に|= =| l::|/  _`,ー- ,._ ヽ  誰なんだ・・・? このガバガバなCPUを作ったのは・・・?
 ーz..ヽ___,,...-,-、ヽ.-'=´= = ゝ| ,´,.-,-...,,___ゝー' 
    ',=',=,'=,'=|. /ヾ三 三ノ|  |=,'=,'=,'=,'     誰だ・・・? 誰だ・・・? 誰・・・?    
  ,―'ーーーーー' /.      |  'ーーーー-'--、
  | l ! i ; '  /.       |  i i i ; , |_
  L____/.        |_______l
   /    ヽ        /     ヽ


       
   ,/テ=、
   | ///,.-ー`,
.  | // / ̄ 、,, Intel ,、  〃 
  |   /   ミ     \  ′     あ・・・
. /`ー、ノ|. r‐、ヽ ,.==ヽ' -ヽ  _ 
/、   > 1 |.l=| | ' ,=、 .=,<   ´    オレだった・・・!
 ` ヽ´彡. `ー|/ ////r_~'ヽゝ  っ 
   / イ  /|  ,=:=:=,=,=「
  / 7 ./|. .|  .ー'ーヽ'ノ. ̄|
 / 三/  |i. ヽ .l l i ; ;  |
./´ ̄ .|   |:|  `ー---,―--'
     |   |+|、___/|  |''ー..,,__

455Socket774 (オッペケ Sr0b-ZybS)2019/03/06(水) 12:08:17.21ID:o8zWV/FNr
〜CPU脆弱性存在・対応状況〜 2019/01/22修正版

脆弱性の適応範囲
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在

・Variant1[1]
・Variant1.1[1]
●Variant1.2(Meltdown)[2]
●Variant2[3]
☆Variant3[4]
▲v3a (Meltdown)[5]
▲v4[6]
●LazyStateSaveRestore(Meltdown)[2]
●spectreRSB[7]
●branchscope[2]
☆L1(Meltdown)[4]
●TLBleed [2]
・PortSmach[7]※
●Meltdown-PK(vm Protection Key)[8]
・Meltdown-BR IA-32 BOUND命令の脆弱性[8]
・PHT-CA-OP[8]
・PHT-SA-IP[8]
・PHT-SA-OP[8]
・BTB-SA-IP[8]
・BTB-SA-OP[8]

[1]AMD(ソフトでの緩和のみ)、intel(ソフトでの緩和のみ)
[2]intelのみ存在する脆弱性(ソフトでの緩和のみ)
[3]AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)、intel(ソフトでの緩和のみ)
[4]intelのみ存在する脆弱性(9900kでハードでの対策)
[5]AMD現行CPUには脆弱性なし(ソフトでの緩和のみ)、intel(ソフトでの緩和のみ)
[6]AMDの一部にのみ存在(ソフトでの緩和のみ)、intel(ソフトでの緩和のみ)
[7]AMD(実証なし)、intel (ソフトでの緩和のみ)
[8]既存の対策で対応不可
Meltdown-PK、BRを発見したチームは対応した状態では突破できていないと発表

※AMDの実証に関しての詳細…https://www.amd.com/en/support/kb/faq/pa-210

456Socket774 (オッペケ Sr0b-ZybS)2019/03/06(水) 12:09:43.03ID:o8zWV/FNr
入りきったぞ.

457Socket774 (ササクッテロ Sp0b-vAvN)2019/03/06(水) 12:11:28.62ID:losXqtVdp
 
     .l''',!     .r-、     r‐┐            r‐┐        r‐┐   .r-,
  .广''''″.¨゙゙!  .,,,丿 {,,、、,   |_|.    __   .__|  |__         .|  |    | .} ,
  .゙l---, ぃ"  .|     |  | ̄| | ̄!'´.  `ヽ |__  __|          |  |  .,..-" .ヽl、゙l
  r---┘.―'i、 "',! ./ニニニ 、|  | |. .r"⌒ヽ .|  |  |.    ___   |  |  |     l .|、
  |__ ._,,,,}  ノ .| |   ,l  |  | |  |   |  |  |  |  ,r''"   .`ヽ |  |  "''ト .|゙i、 ||、゙l
  .,―-" |     .ノ l゙ `&quot;゙゙゙"  |  | |  |   |  |  |  !__i'. ,r"⌒ヽ  i|  |   l゙ ,l゙ | |.゙l.,ノ
  .l゙ .,,,,,, .\  .l゙ .l゙ ,,    | __| |_|   |__ |  !、__   _ ̄ ̄ __,.|   l゙ .l゙ .| .,! .゛
  | し,,l゙ .、 ゙,! ,l゙ ,l゙ ;゙゙''''" ! ∪   ;    | |   ;  ;!  !、 ̄ ̄,―, u  / .l゙r┘,l゙
  .゙l,  .,/`∪  ゙〃 .`ー--丿;             ∪      ゝ、_  ̄ _ノ    l゙../ |, _i´
  ∪ ̄     ∪    | |                          ̄ ̄∪          ∪
              . ∪

‐ニ三ニ‐       ‐ニ三ニ‐         ‐ニ三ニ‐       ‐ニ三ニ‐    ‐ニ三ニ‐

脆弱性で貴方の情報ダダ漏れします!

458Socket774 (アウアウエー Sadf-3oSp)2019/03/06(水) 12:13:43.00ID:8ykffM3Ca
>>456
ご苦労、と言いたいところだがまだまだ出てきて入りきらなくなるぞw

459Socket774 (ワッチョイ 1758-g3KY)2019/03/06(水) 12:14:56.41ID:kLADwXLp0
>(オッペケ Sr0b-ZybS) 乙

460Socket774 (ワッチョイ 1f13-mFPe)2019/03/06(水) 12:18:35.12ID:ehR2eKlw0
>>455
超乙
とてもわかりやすいです

461このレス転載禁止 (オッペケ Sr0b-m1MW)2019/03/06(水) 12:52:05.65ID:ghrz0AwRr
MEの脆弱性も来てるね

米国で1月18日にはじめて「jackpotting」と呼ばれるATMへの遠隔攻撃が発見されたという。同ブログによると、対象となったのはDiebold Nixdorf製のATM。この攻撃により、遠隔からATMを操作した後、ATMから現金を自由に引き出せる。

米国ではじめてATM遠隔攻撃が確認
http://pc.watch.impress.co.jp/docs/news/yajiuma/1103517.html

462Socket774 (ブーイモ MMbf-XQ1D)2019/03/06(水) 12:52:42.07ID:FFlQMfCgM
スポイラー、シリコン設計レベルの欠陥&JavaScriptが悪用可能って、スペクターやメルトダウンが
かわいく思える位今までの脆弱性でぶっちぎりでやばそうな気がするんだが・・・

463Socket774 (オッペケ Sr0b-UORy)2019/03/06(水) 13:00:03.49ID:JziqHzvgr
>>462
キャッシュ周りでついに致命的な穴が見つかった感じ

464Socket774 (ブーイモ MMbf-0Fza)2019/03/06(水) 13:06:58.52ID:Z5cWt3VmM
理論上JSで攻撃可能から実用上JS攻撃可能になっちゃった訳か

465Socket774 (オッペケ Sr0b-7fka)2019/03/06(水) 13:20:36.36ID:m9BSkfJzr
ジャックポットも進化したなあ
以前はATMに穴(物理)あけて流し込む必要があったから
コンビニATMあたりまでが危険だっただけだったのに

466Socket774 (ワッチョイ 17cf-iwke)2019/03/06(水) 13:52:01.48ID:Kt6Tw5340
>>461
保護方法載ってるじゃん

>NCRは、ネットワークのすべての層を網羅する包括的な保護のアプローチが不可欠であり、
>こうしたサイバー攻撃から保護するためのホワイトペーパーを公開している。
>導入者には、この手順に従ってATMを設定し、リモート攻撃から保護するよう呼びかけている。

467Socket774 (ワッチョイ ffc5-l2tl)2019/03/06(水) 13:59:55.96ID:EmcR83Ug0
>>451
「〜のみ」を一文字記号に置き換えて、各脆弱性を一行にするとか

468Socket774 (ワッチョイ ffc5-l2tl)2019/03/06(水) 14:01:13.13ID:EmcR83Ug0
>>452
グループ分けのほうが簡潔だな
その場合発見日時を書いた方がいいかも

469Socket774 (ワッチョイ bf1f-IBRN)2019/03/06(水) 14:22:41.16ID:6Xu6vjwM0
最近がほぼペナルティなしwindowsアップデートの朗報があった矢先にまた発覚とは・・・・
まだまだ出てくるんだろうか・・・・

470Socket774 (アウアウウー Sa9b-9u+I)2019/03/06(水) 14:32:15.99ID:bEHZyNKQa
>>469
あれで緩和されるのはごく一部で既にこんなにあるじゃない>>455
これに今月号入ってないからさらに増えるし

471Socket774 (ワッチョイ d75a-L+km)2019/03/06(水) 14:38:06.58ID:QC2msRAx0
【セキュリティ】Intel製CPUに見つかった新たな脆弱性「SPOILER」はまたもシリコンレベルでの再設計による修正が必要
http://2chb.net/r/newsplus/1551833609/

2018年に複数見つかった脆弱性に続いて、Intel製CPUに新たな脆弱性が見つかりました。
Rowhammerのような攻撃がはるかに簡単に実行できるとのこと。
「SPOILER」と名付けられたこの脆弱性は、
Intelの第1世代CPUからすべてのものに存在し、
仮想環境やサンドボックス環境でも機能します。 .
また、「Meltdown」や「Spectre」に似ているものの別の脆弱性であり、 .
「Meltdown」「Spectre」への対策では対応できず、シリコンレベルで再設計しなければ修正や影響緩和はできないとのことです。

.

472Socket774 (ワッチョイ ffc5-l2tl)2019/03/06(水) 14:41:48.89ID:EmcR83Ug0
>>456
凄いが脆弱性ラッシュはもっと凄い

473Socket774 (オッペケ Sr0b-7fka)2019/03/06(水) 14:43:18.08ID:m9BSkfJzr
cnetにも来た

インテル製チップに新たな脆弱性「SPOILER」--修正は困難との指摘も
https://japan.cnet.com/article/35133748

474Socket774 (アウアウイー Sa0b-c+dv)2019/03/06(水) 14:43:58.51ID:apKCdQ/ja
これだけ脆弱性を連発されるともはやどうでもよくなるなw

475Socket774 (オッペケ Sr0b-7fka)2019/03/06(水) 14:45:00.78ID:m9BSkfJzr
>>473
リンクミスったw

476Socket774 (ブーイモ MM3b-htvz)2019/03/06(水) 14:45:13.15ID:aAZmlZUWM
パッチで性能下げることで、対策した新製品のベンチが相対的に速く見えるっていうマーケティング戦略。

相手がBulldozerの頃ならこんなのでも上手く行っただろうなあ。

477Socket774 (ワッチョイ 5776-L+km)2019/03/06(水) 14:45:31.99ID:TySeRWR00
資本金 1,000万円(朝日新聞社による100%出資子会社)

cnet ???
お前頭大丈夫か???

478Socket774 (ワッチョイ 5776-L+km)2019/03/06(水) 14:46:02.58ID:TySeRWR00
アクセスすらしたらダメなHPじゃないかw

479Socket774 (オッペケ Sr0b-7fka)2019/03/06(水) 14:52:29.85ID:m9BSkfJzr
えーcnetとかzdnetはもう駄目なのねw

480Socket774 (ワッチョイ d711-ZW4T)2019/03/06(水) 15:06:17.38ID:tv0GGILT0
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
  
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在

・Variant1
アムド(ソフトでの緩和のみ)

・Variant1.1
アムド(ソフトでの緩和のみ)

●Variant1.2(Meltdown)
アムド未対応

●Variant2
アムド(緩和策を当てるか選択の半端な対応)

☆Variant3
アムド未対応

▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)

▲v4
アムド(ソフトでの緩和のみ)


●LazyStateSaveRestore(Meltdown)
アムド未対応

●spectreRSB
アムド未対応

●branchscope
アムド未対応

☆L1(Meltdown)
アムド未対応

●TLBleed 
アムド未対応

・PortSmach
アムドにもあると強く疑われているが未対応

・RyzenFall
アムド固有で未対応


Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言

481Socket774 (ワッチョイ 97b1-Fqia)2019/03/06(水) 15:07:50.95ID:TGR6IcTe0
朝日以外は政府広報だから読む価値ネンだわ

482Socket774 (ワッチョイ bf0c-TqTd)2019/03/06(水) 15:08:14.66ID:of8v4k490
CPU脆弱性存在・対応状況 No2 〜 2019/02/26
  
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在

●Meltdown-PK(vm Protection Key)
アムド未対応

・Meltdown-BR IA-32 BOUND命令の脆弱性
アムド未対応

Spectre
・PHT-CA-OP
アムド未対応

・PHT-SA-IP
アムド未対応

・PHT-SA-OP
アムド未対応

・BTB-SA-IP
アムド未対応

・BTB-SA-OP
アムド未対応

Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)

483Socket774 (ワッチョイ 97b1-jdFs)2019/03/06(水) 15:08:40.35ID:UFxQNDaX0
インテルやばいw

> 研究者らは、ARMとAMDのプロセッサコアについても同じ脆弱性を探したが、Intelのチップと同じ動作は見つからなかった。

インテル製チップに新たな脆弱性「SPOILER」--修正は困難との指摘も - CNET Japan
https://japan.cnet.com/article/35133748/

484Socket774 (ワッチョイ bf0c-TqTd)2019/03/06(水) 15:08:54.52ID:of8v4k490
脆弱性発見後も衰えるどころか、さらに高みに上っていくインテル
アム土は土人しか買わないので、変わらず
むしろ減っている現実
  
【intel】
      売上高     営業利益    当期利益
2018年Q3 192.00億ドル  73.00億ドル  64.00億ドル
2018年Q2 170.00億ドル  53.00億ドル  50.00億ドル
2018年Q1 161.00億ドル  45.00億ドル  45.00億ドル
      
【AMD】
      売上高     営業利益    当期利益
2018年Q3 16.50億ドル.  1.50億ドル.  1.02億ドル
2018年Q2 17.60億ドル.  1.53億ドル.  1.16億ドル
2018年Q1 16.47億ドル.  1.20億ドル.  0.81億ドル

485Socket774 (ワッチョイ 5776-L+km)2019/03/06(水) 15:10:18.78ID:TySeRWR00
今一番危険なのが、Yトップなw
あれが日本で一番デフォHPに設定されてるという・・・

486Socket774 (ワッチョイ bf0c-TqTd)2019/03/06(水) 15:10:41.94ID:of8v4k490
IntelのXeonは中国への輸出を過去に禁止した事があるぐらい。
AMDは中国の蘇州で生産。韓国でパッケージングしてた時期もあった。
【PC】 半導体のAMD、蘇州のパッケージングテスト工場を拡張 生産能力
www.emsodm.com/html/2010/11/09/1289280227700.html
AMD蘇州工場が十年間で世界レベル半導体パッケージ ... - &#33487;州工&#19994;&#22253;区
www.sipac.gov.cn/japanese/Topstory/.../t20150608_359361.htm
AMD、中国・蘇州に新施設を開設 - ITmedia NEWS
www.itmedia.co.jp/news/articles/0503/03/news021.html
帰ってきたAMD | 電子デバイス産業新聞(旧半導体産業新聞)
www.sangyo-times.jp/article.aspx?ID=2181
米AMD、中国の南通富士通微電子と合弁会社設立で合意
www.bloomberg.co.jp/news/articles/2015-10.../--ifsrr9ct

487Socket774 (ワッチョイ bf0c-TqTd)2019/03/06(水) 15:11:48.22ID:of8v4k490
「中国 企業 合資」で検索すれば違いが出てくる

>こいつもだな、intelには支那に開発部門と工場があるのに製造を台湾企業に委託、
Intelは軍事技術の開発に使われるとして中国でのXeon販売にアメリカ政府に制限をかけられてる
そのせいで中国でのXeon販売に忖度する必要がないのと、CPUの開発拠点ではなくチップセットなど他の開発拠点

>一部ライセンス付与しているだけのAMDは中国製とか意味不明な事を何度も書いているからな
対してAMDはEPYC互換CPUを中国にあるAMD51%中国49%資本のAMDの子会社として業績が決算に連結する会社を作っている
こちらはアメリカ政府に中国への販売を制限されていないので現地で作り現地で販売するので中国資本が入らないと妨害が酷い
欠点は会社を解散するときに過半数ではなく株主全員の賛成票が必要なので、
現地にある工場など設備を中国側の株主が納得する形で処分することになる
大体が工場の設備を二束三文で買い叩かれる

https://news.mynavi.jp/article/20180306-595082/
これを出すとIntelも中国企業と提携してると反論してくるが簡単に止められる提携と合資会社はまったく違う

>>591が求めたソース
https://japan.cnet.com/article/20345843/
Intel大連の工場は古い世代のCPUやチップセットの工場で最新のCPUは作っていない仕組み
最新CPUを作ってるAMDとは事情が異なる
これは古い記事だが2018年のAMDのEPYC互換CPUの記事でも最新CPUを売るなってXeonの制限はかかったまま

488Socket774 (ワッチョイ d745-HEJ4)2019/03/06(水) 15:12:14.85ID:v2qk1mp20
アムドと蔑称で呼んでいる時点で、信用に値しない
信用してほしければちゃんとAMDと書かないと

489Socket774 (ワッチョイ bf73-PaN6)2019/03/06(水) 15:13:30.90ID:02Lkv12d0
ほんとIntelは脆弱性の塊だなw

490Socket774 (スップ Sd3f-sXJh)2019/03/06(水) 15:15:11.72ID:urIxT6q9d
度重なるセキュリティーホール発覚で淫厨が乱心してるな

あっ、いつものことかw

491Socket774 (ワッチョイ ffc5-l2tl)2019/03/06(水) 15:31:42.69ID:EmcR83Ug0
明らかなユーザーの不利益なのに一般人は無事とか
ウソ情報バラまいてどうしたいん?

492Socket774 (ササクッテロ Sp0b-vAvN)2019/03/06(水) 15:49:01.25ID:VvemUjsyp
>>483

・シコリンレベルで対策しないとどうしようもない
・JavaScriptの悪用で被害にあう

これ、今までで1番アカンやつでは・・・・・・

493Socket774 (ササクッテロ Sp0b-vAvN)2019/03/06(水) 15:50:35.29ID:VvemUjsyp
>>480、482
嘘の流布はいけないよ、インテル工作員!

494Socket774 (ササクッテロ Sp0b-vAvN)2019/03/06(水) 15:51:57.56ID:VvemUjsyp
 
       【480辺りでインテル工作員活動中!】
 
 カタカタ ∧_∧     カタカタ ∧_∧      カタカタ∧_∧
     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ     (・´∀`・,,)っ-○○○
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||/_)__
 /旦|――||// /|  /旦|――|l// /|  /旦|――||//./|
 | ̄ ̄挑発 ̄| ̄| . |   | ̄ ̄煽り  ̄l ̄| . |   | ̄ ̄ うそ ̄| ̄| . |
 |_____|三|/  |_____|三|/  l_____|三|/
 カタカタ ∧_∧     カタカタ ∧_∧      カタカタ∧_∧
     ( `Д´ ) カタカタ     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||_)___
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄擁護 ̄| ̄| . |   | ̄ ̄偽証 ̄| ̄| . |   | ̄マッチポンプ| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/
 カタカタ ∧_∧      カタカタ ∧_∧
    ( `Д´ ) カタカタ     ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――ll// /|
 | ̄自作自演| ̄| . |   | ̄ ̄脅迫 ̄| ̄| . |   | ̄ ̄自殺 ̄| ̄l . |
 |_____|三|/  |_____|三|/  |_____|三l/

495Socket774 (オッペケ Sr0b-+hSE)2019/03/06(水) 16:06:24.22ID:Rji7cwDIr
>>482
これ見てintel系買って情報抜かれたら損害賠償請求できるんですかね?

496Socket774 (ワッチョイ 3765-3oSp)2019/03/06(水) 16:08:27.38ID:dt9mg8o60
>>495
Intelが金出して書かせているから広告扱いになっているから

損害賠償請求は出来る

497Socket774 (ワッチョイ b771-QmS/)2019/03/06(水) 16:09:56.70ID:eotL588t0
そろそろ一式買い換えるかと思ったけどまだcpu買っちゃだめなのかよ
いつになったらまともなのが出るんだ?

498Socket774 (アウアウウー Sa9b-9u+I)2019/03/06(水) 16:13:23.77ID:yVALdRYba
何度も言われてるけどインテル買いたいバカはあと4、5年くらい待てば?
ゼロから作り直さないと駄目だからな
その間は丸腰で鍵もかけずスラム街の近所に住んでるようなものだけど

499Socket774 (ワッチョイ ffc5-l2tl)2019/03/06(水) 16:15:08.34ID:EmcR83Ug0
>>497
インテルに限って言えば、少なくとも新しいアーキテクチャにならないとね

500Socket774 (オッペケ Sr0b-ZybS)2019/03/06(水) 16:15:08.81ID:o8zWV/FNr
〜CPU脆弱性存在・対応状況〜 2019/03/06修正版

脆弱性の適応範囲(塗り潰されてるものがAMDとintelに差があるもの)
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在

・Variant1[1]
・Variant1.1[1]
●Variant1.2(Meltdown)[2]
●Variant2[3]
☆Variant3[4]
▲v3a (Meltdown)[5]
▲v4[6]
●LazyStateSaveRestore(Meltdown)[2]
●spectreRSB[7]
●branchscope[2]
☆L1(Meltdown)[4]
●TLBleed [2]
・PortSmach[7]※
●Meltdown-PK(vm Protection Key)[8]
・Meltdown-BR IA-32 BOUND命令の脆弱性[8]
・PHT-CA-OP[8]
・PHT-SA-IP[8]
・PHT-SA-OP[8]
・BTB-SA-IP[8]
・BTB-SA-OP[8]
● SPOILER[8]

[1]AMD(ソフトでの緩和のみ)、intel(ソフトでの緩和のみ)
[2]intelのみ存在する脆弱性(ソフトでの緩和のみ)
[3]AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)、intel(ソフトでの緩和のみ)
[4]intelのみ存在する脆弱性(9900kでハードでの対策)
[5]AMD現行CPUには脆弱性なし(ソフトでの緩和のみ)、intel(ソフトでの緩和のみ)
[6]AMDの一部にのみ存在(ソフトでの緩和のみ)、intel(ソフトでの緩和のみ)
[7]AMD(実証なし)、intel (ソフトでの緩和のみ)
[8]既存の対策で対応不可
Meltdown-PK、BRを発見したチームは以上の対応した状態では突破できていないと発表

※AMDの実証に関しての詳細…https://www.amd.com/en/support/kb/faq/pa-210

501Socket774 (オッペケ Sr0b-ZybS)2019/03/06(水) 16:15:42.84ID:o8zWV/FNr
これで最新版かな?
修正あったら修正してちょ

502Socket774 (アウアウウー Sa9b-hBF3)2019/03/06(水) 16:18:14.45ID:yVALdRYba
>>500
[8]にintel固有の脆弱性が混ざってて付け込まれそうに見える
[8]も細分化した方がよさげ

503Socket774 (オッペケ Sr0b-ZybS)2019/03/06(水) 16:23:40.27ID:o8zWV/FNr
>>502
わかる
でも行数がもう無いのよ
すでに脆弱性の内容は先端の記号で分けてるのに、後ろの対策内容でもう一回書かなきゃいけないのがマジで情報量増やしてる

これ前作った時も思ったけど
1、日本語で書かれたものが読めない
2、まず知能が人間では無い
ような奴らのせいであらゆるものが被害受けてる

504Socket774 (アウアウウー Sa9b-A3Le)2019/03/06(水) 16:27:35.99ID:UxN3ZTYca
boffinsは実行中のアプリケーションから秘密や他のデータを盗むためにIntelCPUの
投機的実行を悪用する別の方法を見つけました。
このセキュリティ上の弱点は、Webブ、ラウザタブ内の悪意のあるJavaScript、
システム上で、実行されているマルウェア、または不正なロク、インユーザ、によっ
て、パスワード、キ一、および、その他のデータをメモリから抽出するために悪用
される可能性があります。したがって、攻撃者はこれをやめるためにあなたの
マシンにある種の足場を必要とします。この脆弱性は、シリコンレベルでの大
幅な再設計作業なしには容易に修正または緩和することはできません。
投機的実行、つまりプロセッサが他の計算の完了を待っている聞に必要とされ
る場合とされない場合がある将来の作業を実行できるようにすることが、昨年
初めに明らかになったスベクターの脆弱性です。

Saad Islam、AhmadMoghimi、IdaBruhns、MoritzKrebbel、BerkGulmezoglu、ThomasEisenbarth、BerkSunarの各研究者らは、「Intelによるメモリサブシステムの独自実装のアドレス投機の弱点」が明らかにしたことを
明らかにしたRowhammerのような攻撃ははるかに簡単に実行できます。
研究者達はまた、ArmとAMOのプロセッサコアを調べたが、それらは同様の挙動を示さないことを見出した。
「ユーザー空間プロセスへの物理ページマッピングに関する重要な情報を明らかにする、
新しいマイクロアーキテクチャーリークを発見しました」と研究者らは説明しています。
「リークは、限られた命令セットによって悪用される可能性があります。
この問題はSpectreの脆弱性とは別のものであり、既存の緩和策では解決されていません。
昇格した特権なしでユーザ空聞から利用される可能性があります。

505Socket774 (アウアウウー Sa9b-A3Le)2019/03/06(水) 16:28:06.68ID:UxN3ZTYca
SPOILERは、投機的なロード操作とストア操作のタイミングを測定し、メモリレイアウトを明らかにする
不一致を探すことによって、仮想メモリと物理メモリの関係を識別するための手法を説明しています。
「問題の根本的な原因は、メモリ操作が投機的に実行され、完全な物理アドレスピ、ットが使用可能になったときに
プロセッサが依存関係を解決することです』とMoghimi氏は述べています。

最新のプロセッサは、操作を追跡するためにメモリオーダーバッファを使用して
RAMへの読み書きを管理します。バッファは、ストア命令(CPUレジスタからメ
インメモリへのデータのコピー)を実行可能コードに配置されている順序で実行
し、ロード操作(メインメモリからレジスタへのデータのコピー)を順不同で、実行
するために使用されます。投機的に。ロードがまだ完了していない以前のスト
アに依存しているなどの依存性の問題がなければ、プロセッサは先に実行して
RAMからレジスタに推測的に情報をフェッチすることができます。
物理アドレス情報が利用できない場合、ロード操作について推測すると、誤っ
た依存関係になる可能性があります。Intelのチップは、不正確な推測から生
じる無効なデータの計算を防ぐために、メモリの暖昧性解消を実行します。
彼らはそんなにうまくいっていない。「SPOILERの根本的な原因は、物理アド
レスの競合によるタイミング動作を直接リークする、Intel独自のメモリサブシス
テムの実装におけるアドレス投機の弱点です」と説明しています。
「当社のアルゴリズムは、閉じオフセットを持つが異なる仮想ページにあるアド
レスで、プロセッサ内のストアバッファを埋めます』とMoghimiは述べました。「そ
れから、同じオフセットを持つが異なるメモリページから同じオフセットを持つメ
モリロードを発行し、ロードの時間を測定します。かなりの数の仮想ページにわ
たって繰り返すことによって、タイミングは複数ステージにおける依存関係解決
失敗に関する情報を明らかにするH

506Socket774 (アウアウウー Sa9b-A3Le)2019/03/06(水) 16:28:31.71ID:UxN3ZTYca
研究者によると、SPOILERは既存のRowhammerとキャッシュの攻撃を容易にし、JavaScript対応の攻撃をより実行可能にする−
Rowhammerは数週間かかるのではなく、ほんの数秒でできる。Moghimi氏は、この論文はJavaScriptをベースとしたキャッシュ
プライム+プローブ技術を説明しており、これをクリックするとプライベートデータとキャッシュタイミング攻
撃から保護されていない暗号化キーを漏らす緩和策を講じるのは難しいかもしれません。「この問題を完全に解消すること
がで、きるソフトウェアの緩和策はありません』と研究者たちは言う。チップアーキテクチャの修正はうまくいくかもしれま
せんが、パフォーマンスが犠牲になります。Intel(2018年12月1日に調査結果を知らされたと言われています。
チップメーカーはコメントの要請にすぐには応じなかった。この文書のリリースは、責任ある開示のために
セキュリティコミュニティで一般的な90日間の猶予期間の後に行われます。
Moghimiは、Intelが実行可能な対応をしているとは思わない。「私の個人的な意見では、メモリサブシステムに関しては、
変更を加えることは非常に困難であり、それはあなたが素晴らしいパフォーマンスを失うことなくマイクロコードで、
簡単にパツチを当てることがで、きるものではないということです
したがって、今後5年間で、この種の攻撃に対するパッチが表示されることはないと思います。

507Socket774 (スプッッ Sdbf-mc4Z)2019/03/06(水) 16:29:14.79ID:EraTwhSvd
>>487
つまりあれだな…

プロセッサの製造技術を中国に売る企業のCPUを使うよりも、個人の金融情報から国家機密の防衛情報まで抜き放題だけどプロセッサの製造技術は渡さない会社のCPUを使えということだな。

…どっちの方が損害が大きいか考えればわかることなのに。
それに性能考えればEPYCは中国に販売できるXeonと変わらないレベルなのになぁ。

508Socket774 (ワッチョイ 37b0-DcGI)2019/03/06(水) 16:37:29.54ID:Wg9rZAp20
>>501
LazyStateSaveRestoreをぐぐってみ
そんな名前で呼んでるのは2ちゃんぐらいやで
たぶんかき間違いをまとめてずっと来てるんや
L1もそう
L1って単にL1キャッシュのことやからな
あと
>Meltdown-PK、BRを発見したチームは以上の対応した状態では突破できていないと発表
これどういう事?何を突破できてないという事?
PKBRならすぐ上で対応不可とあるから矛盾有
SpectreRSBは11月のレポートでAMDも検証され突破されてる

509Socket774 (ササクッテロル Sp0b-vAvN)2019/03/06(水) 16:48:06.81ID:OygB77zKp
>>506
>研究者によると、SPOILERは既存のRowhammerとキャッシュの攻撃を容易にし、JavaScript対応の攻撃をより実行可能にする−
(略)
>したがって、"今後5年間で、この種の攻撃に対するパッチが表示されることはない"と思います。

新アーキテクチャのサファイアラビッドのCPUが出るまでは、インテルCPUはガバガバと言う事やねw

510Socket774 (ワッチョイ 1711-Q9lp)2019/03/06(水) 16:55:23.48ID:I9qjT9eh0
新アーキはpen4みたいに不具合出そうだからこなれたryzenの方が良いな

511Socket774 (オッペケ Sr0b-7fka)2019/03/06(水) 16:59:58.62ID:m9BSkfJzr
memory dependence prediction
memory disambiguation
memory wall issue

512Socket774 (ワッチョイ d767-J00P)2019/03/06(水) 17:06:26.72ID:ucziz6bl0
次から次へともう訳分からん…結局もうノーガード戦法でおkだよな?
最初に問題になったMEの対策ファーム入れただけで以降のは何の対策もしとらんのだが

513Socket774 (ワイーワ2 FFdf-ZybS)2019/03/06(水) 17:16:40.06ID:g6xsWlYeF
〜CPU脆弱性存在・対応状況〜 2019/03/06 17:15修正版

intel AMD
[6](6)Variant1(Spectre)
[6](6)Variant1.1(Spectre)
[6]( )Variant1.2(Meltdown)
[6](2)Variant2(Spectre)
[5]( )Variant3(Meltdown)
[6](4)v3a(Meltdown)
[6](3)v4
[6]( )Lazy State Save/Restore Bug(Meltdown)
[6](1)spectreRSB
[6]( )branchscope
[5]( )L1 terminal fault vulnerability(Meltdown)
[6]( )TLBleed
[6](1)PortSmach※
[7]( )Meltdown-PK(vm Protection Key)
[7](7)Meltdown-BR IA-32 BOUND命令の脆弱性
[7](7)PHT-CA-OP(Spectre)
[7](7)PHT-SA-IP(Spectre)
[7](7)PHT-SA-OP(Spectre)
[7](7)BTB-SA-IP(Spectre)
[7](7)BTB-SA-OP(Spectre)
[7]( )SPOILER

AMDの対策
( )AMD CPUには存在しないため対策なし、対策不要
(1)実証なし
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)一部製品にのみ存在
(4)現行CPUには脆弱性なし、ソフトでの緩和のみ
(6)ソフトでの緩和のみ
(7)現状で対応不可
intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可
Meltdown-PK、BRを発見したチームは緩和策が適応されていれば突破できないと発表

※AMDの実証に関しての詳細…https://www.amd.com/en/support/kb/faq/pa-210

514Socket774 (ワイーワ2 FFdf-ZybS)2019/03/06(水) 17:20:04.78ID:g6xsWlYeF
余力20行残したから15個ぐらいなら増えてもいける
SpectreRSBの指摘は文献見つからなかったからそのままにした、ソースください
最後の緩和策云々の文章はたしかにわかりにくかったから修正
記号での表記が不要っぽいので数字と空欄での表記にした
名前への指摘は確かにその通りだったのでそれっぽい名前探してきた、多分海外では特に名前なくてCVEで呼ばれてるけどわかりにくくなるので

515Socket774 (ワッチョイ 97b1-luYP)2019/03/06(水) 17:21:14.36ID:AZe4fxrr0
>>512
脆弱対策ないノーガードアムドより安全だからおkでしょ

516Socket774 (オッペケ Sr0b-ZybS)2019/03/06(水) 17:24:28.86ID:o8zWV/FNr
>>512
>>513一応ここにまとまってる
これを重く見るか軽く見るかは知らん、そこまで定期化したらそれだけでスレ埋まっちまう
ここの名前で検索してそこは調べて

517Socket774 (ワッチョイ 37b0-DcGI)2019/03/06(水) 17:32:15.02ID:Wg9rZAp20
>>514
https://en.wikipedia.org/wiki/Lazy_FP_state_restore
>Lazy FPU state leak (CVE-2018-3665), also referred to as Lazy FP State Restore or LazyFP
なんでFP抜かすの?浮動小数点演算のバグなんだからFP入ってるから入れておいた方がいいと思うけど
それかLazyFPと短くでもいいくらい
http://arxiv.org/pdf/1811.05441.pdf
■ Intel CPU等に深刻な欠陥 32 	YouTube動画>1本 ->画像>19枚
黒★が今回見つかった攻撃可能な攻撃の種類

518Socket774 (アウアウウー Sa9b-9u+I)2019/03/06(水) 17:34:28.27ID:yVALdRYba
>>514
乙なんだぜ
Spoilerもそうだが名前を付けるのは海外でもわかりやすさを重視してるからこそ
CVEはセキュリティ対策側の効率と利便性の為の管理識別子だから名前でいいと思う

519Socket774 (ワッチョイ 1711-Q9lp)2019/03/06(水) 17:42:29.23ID:I9qjT9eh0
ryzen買わずに9世代買った奴が一番アホ

520Socket774 (ワッチョイ ffc5-l2tl)2019/03/06(水) 17:52:06.49ID:EmcR83Ug0
>>513
乙だが全角は嫌だな

521Socket774 (オッペケ Sr0b-ZybS)2019/03/06(水) 17:58:13.77ID:o8zWV/FNr
>>517
確かにあるな
対策状況ってどうなってるかわかる?
intelと同じでいいのかね

名前はFP入れとく
>>520
全角はすまん、半角だと縦列揃わない環境多そうだったので苦肉の策で見直してる時に全角にした
多分縦に揃ってないと読めない人が出てくる

522Socket774 (ワッチョイ f776-s8x0)2019/03/06(水) 17:59:33.26ID:pNst/Ejh0
他板から来たんだがわかりやすくてとてもありがたい
脆弱性の危険度を高中低程度でも記述するのは難しいかな?

523Socket774 (ワッチョイ 97b1-Q9lp)2019/03/06(水) 18:12:33.82ID:bLg/VsQ10
今回のは完全に高に入ると思う
過去のものは既になされている対策、起こった被害なんかも加味となるだろうからすげー複雑になりそう

524Socket774 (トンモー MM3b-BlrW)2019/03/06(水) 18:30:24.47ID:WrmDcC+yM

525Socket774 (オッペケ Sr0b-7fka)2019/03/06(水) 18:35:23.03ID:/TR9iFXwr
ある程度共通の認識が必要だからCVSSレーティングでいいんじゃないかい

526Socket774 (ワッチョイ 37b0-DcGI)2019/03/06(水) 18:40:59.72ID:Wg9rZAp20
>>521
RSBにとくに違いは書いてないね
rsb stuffingって書いてあって要はRSBを枯渇しないように埋める対応

527Socket774 (ワッチョイ bfcb-W5e4)2019/03/06(水) 18:50:15.21ID:EONZ7+k90
>>524
対策は次々世代まで待つ必要があるってか?

528Socket774 (ワッチョイ 5733-3oSp)2019/03/06(水) 18:50:53.83ID:Lv4DsZkV0
わかりやすくていいな
これ必ずテンプレにいれてほしいわ

529Socket774 (アウアウイー Sa0b-c+dv)2019/03/06(水) 18:54:01.69ID:vosRjD85a
慌てる必要はない、今更何を怯えてるんだ?
すでに大量の脆弱性が見つかってるんだから
脆弱性の一つや二つ増えたところでどうってことないぞ

530Socket774 (ワッチョイ 3762-5VWo)2019/03/06(水) 19:01:27.55ID:wZuMcitw0
    |::::::::::::::::::::: ____________    ::::::::|             |
手. 今 |::::::: ::::,. '":::::::::::::::::::::::::`ヽ.  :::::::| ま  技  イ  |
遅 さ |::::: /::::::::く::::::::╋:::::::>::::::: \  ::| た   術  ン  |
れ ら |::::〈:::::::::;:::--- 、─ァ -- 、:;::::::::〉 ::| 脆   が   テ  |
で な |:::: ,〉'"     `'´     `ヽ!  i 弱   無   ル   |
す が.|:::/  /  ハ   ハ ヽ ヽ 、  '  i で  い  さ  . |
ね ら |:::i  ,'  /!__i_, !' i ,_ハ__ハ ',  ! ', す  .ん   ん  . |
  ゜  /::ノ.! ! /,ィ-ァ!、! レ',ィ-=!、i i ハ  〉か . で      |
´\  |::〈 ノ Yレヘ''ゞ-'     ゞ-''/レ' ン ∠、.:   す      |
::::::::\|::::〈 ハ  !ハ."  ______  "ハ ハ !   .! ゜ か       /
::     ノ、 `ァ'_」>、._`ー' ,,.イ/イ、ノ     ヽ   ?    /
     / `ァ''´ ',   ヽ干´ン::::::::::::`ヽ.   `'ー──<
    ! ヽ/   ,y ヽ、. .,!':::::::::.y::::::::::::',
    〉r〈_,.-、7-、  Y十::::.::::::i::::::::::::::〉
:    レ^iY⌒ヽ,イ'ヽ-i |::::::::::::::;ハr、::::Y
::      '! ,ィ〈 `y'´`ヽ!::::::::::::/´⌒'/'
:::      Y´ヽ、)-'、_ノ、::::::::/   /

531Socket774 (ワッチョイ 1734-W5e4)2019/03/06(水) 19:01:56.97ID:IQT8ghex0
え? これはかなりの大物? しかもソフトに拠る緩和不可? 不味くないかこれ。
intel対AMDより、家に残るintel環境の心配のほうが先に立つわ。

532Socket774 (ワッチョイ 1758-g3KY)2019/03/06(水) 19:08:12.81ID:kLADwXLp0
緊急でIntelが発表しないくらいだし大したことないでしょ(RYZENを使いながら)
3月の定例発表()の場でインテルがコレについてどう発表するか次第

533Socket774 (アウアウクー MM0b-0x7j)2019/03/06(水) 19:09:31.55ID:C3eK6revM
第1世代からアウトで対策も応急処置も無理で仮想も砂箱もダメ
つーか、次世代が中止になりそう

知らせないでくれた方が幸せだったんだけど…

534Socket774 (ワッチョイ 5733-3oSp)2019/03/06(水) 19:18:09.29ID:Lv4DsZkV0
正規のルートで発表する場合は通知して最低半年くらいの機密期間あるんだろ?
それに対してCPUメーカーが対応とれるように
intelが正式にみとめてるとすると半年かけても対応策がないってこと
たいしたことがないどころかとんでもなくまずい状況だから発表するにできない
”対応策がありません”なんて発表しようもんなら株価下落で株主からフルボッコにされるわ
株式総会の時期ってこれからだろ?

535Socket774 (ワッチョイ bf76-x+Sj)2019/03/06(水) 19:21:30.19ID:Sw9Giuxn0
>>513
長いリストとかそのパズルみたいなのとか
邪魔だから貼るのやめて
余計にわかりづらい
分かりづらくするためにわざとやってる?

536Socket774 (ワッチョイ 5733-3oSp)2019/03/06(水) 19:28:45.41ID:Lv4DsZkV0
これがわかりにくいってのはさすがに大人としてどうかと思うぞ?

537Socket774 (ワッチョイ b703-xrGb)2019/03/06(水) 19:29:43.64ID:Is37Tb6f0
>>535
張られると困るのかな?
アムドのみ存在とかっていう改変も難しいもんね

538Socket774 (ササクッテロラ Sp0b-vAvN)2019/03/06(水) 19:37:59.87ID:0AnS+YBtp
>>515
ノーカードは淫照w

539Socket774 (ワイーワ2 FFdf-ZybS)2019/03/06(水) 19:39:44.41ID:g6xsWlYeF
>>526
おk

540Socket774 (ササクッテロラ Sp0b-vAvN)2019/03/06(水) 19:39:51.29ID:0AnS+YBtp
[脆弱性の超簡単なまとめ]

〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile

×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズとicelakeは一部緩和策)

       _______
      /::::─淫厨─\
    /:::::::: ( ○)三(○)\
    |::::::::::::::::::::(__人__)::::  | _________
     \:::::::::   |r┬-|  / | |          |
    ノ::::::::::::  `ー'´   \ | |          |

541Socket774 (ワイーワ2 FFdf-ZybS)2019/03/06(水) 19:40:30.97ID:g6xsWlYeF
〜CPU脆弱性存在・対応状況〜 2019/03/06 19:40修正版

intel AMD
[6](6)Variant1(Spectre)
[6](6)Variant1.1(Spectre)
[6]( )Variant1.2(Meltdown)
[6](2)Variant2(Spectre)
[5]( )Variant3(Meltdown)
[6](4)v3a(Meltdown)
[6](3)v4
[6]( )Lazy FP State Save/Restore Bug(Meltdown)
[6](6)spectreRSB
[6]( )branchscope
[5]( )L1 terminal fault vulnerability(Meltdown)
[6]( )TLBleed
[6](1)PortSmach※
[7]( )Meltdown-PK(vm Protection Key)
[7](7)Meltdown-BR IA-32 BOUND命令の脆弱性
[7](7)PHT-CA-OP(Spectre)
[7](7)PHT-SA-IP(Spectre)
[7](7)PHT-SA-OP(Spectre)
[7](7)BTB-SA-IP(Spectre)
[7](7)BTB-SA-OP(Spectre)
[7]( )SPOILER

AMDの対策
( )AMD CPUには存在しないため対策なし
(1)実証なし
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)一部製品にのみ存在
(4)現行CPUには脆弱性なし、ソフトでの緩和のみ
(6)ソフトでの緩和のみ
(7)現状で対応不可
intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可
Meltdown-PK、BRを発見したチームは緩和策が適応されていれば突破できないと発表

※AMDの実証に関しての詳細…https://www.amd.com/en/support/kb/faq/pa-210

542Socket774 (ワッチョイ f776-W5e4)2019/03/06(水) 19:41:13.38ID:LhlajUVX0
パッチ当てたらゲームでfpsが下がった・・

543Socket774 (ワッチョイ bf76-x+Sj)2019/03/06(水) 19:41:25.38ID:Sw9Giuxn0
>>536
>>537
>>541
どう見てもパズル、わかりづらい

>>50,51
みたいに一覧でもわかりやすいものとは違う

544Socket774 (ワッチョイ 57ac-iopr)2019/03/06(水) 19:42:08.50ID:hZ9AIbcy0
ノーガード8700kと全パッチ当て8700kでどれくらい性能落ちるんだろうな

545Socket774 (ワッチョイ 9f11-SKB1)2019/03/06(水) 19:43:13.55ID:znFGYYZ00
>>542
ほい
試しちゃいないのだがEnableできるみたい
https://www.ghacks.net/2019/03/06/enable-retpoline-on-windows-10-1809-and-server-right-now/

546Socket774 (ワッチョイ 97b1-Q9lp)2019/03/06(水) 19:44:06.89ID:wBIA0UTv0
わかりやすいけどなー
というか、パズル云々がどういう意味なのかすらわからないや

547Socket774 (ササクッテロラ Sp0b-vAvN)2019/03/06(水) 19:46:11.59ID:0AnS+YBtp
>>515
大半の脆弱性はAMDには元から存在しないから、それらは対処する必要が無いのだよw

548Socket774 (ブーイモ MMcf-unLn)2019/03/06(水) 19:46:51.20ID:AwtktCQdM
変数みたいになってるのは見辛く感じてもしょうがないかと

549Socket774 (ワッチョイ bf76-x+Sj)2019/03/06(水) 19:47:33.07ID:Sw9Giuxn0
>>546
一行で完結しなくて組み合わせなければ読み取れないことについてパズルと称した
のがなぜ分からないのか分からない

550Socket774 (ワッチョイ 5733-3oSp)2019/03/06(水) 19:48:06.73ID:Lv4DsZkV0
時系列にならべただけのがわかりやすいって病院いったほうがいいってれべるだぞ?
おまえのほうがわかりにくいほうへ誘導してるだろ
intel抜いた誘導誤認しにくくなるからといって難癖つけてるんだろうけど

551Socket774 (ワッチョイ 7f73-T8f1)2019/03/06(水) 19:49:38.93ID:zVtd7a1G0
>>540
10年以上前のも駄目なんけ?

552Socket774 (ワッチョイ 97b1-Q9lp)2019/03/06(水) 19:51:41.74ID:wBIA0UTv0
うへ、池沼レベルだと煽られたよw
何なんだろう、この子の攻撃性は

553Socket774 (ワッチョイ 9f11-SKB1)2019/03/06(水) 19:51:52.50ID:znFGYYZ00
いくつも改変されたのが貼られるよりずっと良い

554Socket774 (ワッチョイ bf76-x+Sj)2019/03/06(水) 19:52:52.19ID:Sw9Giuxn0
同じものとして比べてないからな
一覧としてわかりやすいものならいいが
そうでないならよそでまとめておいて

ぐちゃぐちゃにしておけば分かりづらくなって工作になるってやつか?

555Socket774 (ワッチョイ d782-obip)2019/03/06(水) 19:55:25.87ID:yjCxXwrH0
分かり易くなったと思うよ
それに今迄の変に改変されるようなのよりずっといい

556Socket774 (ワイーワ2 FFdf-ZybS)2019/03/06(水) 19:56:12.99ID:g6xsWlYeF
1行で表現できればいいんだがそれすると行数多くなってレスが複数になったり、表記揺れが激しかったりする
数字は正直苦肉の策
記号で完結させてもいいけど、そうすると不明瞭な内容が多発する
それをいちいち補足するなら全て同じルールでまとめた

何かしら一切傷がないのは( )、多少なりとも傷があるのが(1)〜(6)、対策自体ない状態が(7)

557Socket774 (ワッチョイ 5733-3oSp)2019/03/06(水) 19:58:54.07ID:Lv4DsZkV0
下の7種類の対応くらいすぐ暗記できるだろ
いちいち上と下を行き来するような頭のやつはおらんだろ

558Socket774 (ワッチョイ 9f11-W5e4)2019/03/06(水) 20:02:10.37ID:JYphTKg00
>>541
・脆弱性がない or 実証・突破報告がない(緩和策のあるもの含む) は()で括る
・旧製品の一部にしか存在しない は<>で括る
・実証・突破報告がありintel同様に緩和策が必要 はintelと同じ[]

この順に括弧を使い分けるのはどうだろうか

559Socket774 (ワッチョイ d787-1etH)2019/03/06(水) 20:02:46.38ID:yHBdmiW+0
Intelや信者どもは現実に悪用事例はない(ことになってはいるが・・・)のでケツに火が付いてないようだ

560Socket774 (ワッチョイ 9f11-W5e4)2019/03/06(水) 20:02:52.59ID:JYphTKg00
あ、AMD側の括弧の話な

561Socket774 (ワッチョイ bf76-x+Sj)2019/03/06(水) 20:04:27.54ID:Sw9Giuxn0
かつパズルみたいな表だけで完結できなくて
脆弱性の名前から、どのような脆弱性かを調べないと読めない不完全さ

始めて表を見る人はさっぱり分からない
頭の出来どうこう以前の問題

562Socket774 (ワッチョイ d782-J00P)2019/03/06(水) 20:08:00.68ID:yjCxXwrH0
個別脆弱性の内容知りたきゃ自分で調べればいいだろ
自作板の人間なら言われんでもググるやろ

563Socket774 (ワッチョイ 9f11-W5e4)2019/03/06(水) 20:08:37.98ID:JYphTKg00
知恵遅れで脆弱なCPUを擁護するバカには理解を超越してパズルに見えてしまうのだろう

564Socket774 (ワッチョイ bf76-x+Sj)2019/03/06(水) 20:10:49.19ID:Sw9Giuxn0
CPUの事件に興味を持ってスレにきたけど
何も知らない人があのリストをみたら
「AMDにも不具合チェックついてる、問題ありそう」と誤認してしまう

そういう誤認を誘う目的のリストなんじゃないのこれ

565Socket774 (ワイーワ2 FFdf-ZybS)2019/03/06(水) 20:14:49.57ID:g6xsWlYeF
括弧の形か
ありだな
>>564
ぜひ誤認をしにくく、コピペしやすく、文字数制限改行制限に引っかからないの作ってくれ
言ってる内容は6ヶ月前から>>541で変わってないからそれ表現できればいいぞ

566Socket774 (ワッチョイ 5733-3oSp)2019/03/06(水) 20:16:06.57ID:Lv4DsZkV0
誘導誤認したいがために必死だな

567Socket774 (ワッチョイ 5733-3oSp)2019/03/06(水) 20:18:06.13ID:Lv4DsZkV0
括弧の種類ふやすとそのために解説いれにゃならんから今のほうがいいに一票
なんか必死にこの表に移行させたくないやつがいるみたいだが
空欄に文句つけてるから空欄を無にかえたらどうか?って提案

568Socket774 (ワッチョイ 37b0-DcGI)2019/03/06(水) 20:18:08.16ID:Wg9rZAp20
>>545
一台試してみたら
BTIKernelRetpolineEnabled : True
BTIKernelImportOptimizationEnabled : True
って表示されて一応ONになったみたいだわ

569Socket774 (ワッチョイ 9f11-W5e4)2019/03/06(水) 20:18:43.00ID:JYphTKg00
〜CPU脆弱性存在・対応状況〜 2019/03/06 20:20修正版

intel AMD
[6][6]Variant1(Spectre)
[6][6]Variant1.1(Spectre)
[6]( )Variant1.2(Meltdown)
[6](2)Variant2(Spectre)
[5]( )Variant3(Meltdown)
[6](3)v3a(Meltdown)
[6]〔4〕v4
[6]( )Lazy FP State Save/Restore Bug(Meltdown)
[6][6]spectreRSB
[6]( )branchscope
[5]( )L1 terminal fault vulnerability(Meltdown)
[6]( )TLBleed
[6](1)PortSmach※
[7]( )Meltdown-PK(vm Protection Key)
[7][7]Meltdown-BR IA-32 BOUND命令の脆弱性
[7][7]PHT-CA-OP(Spectre)
[7][7]PHT-SA-IP(Spectre)
[7][7]PHT-SA-OP(Spectre)
[7][7]BTB-SA-IP(Spectre)
[7][7]BTB-SA-OP(Spectre)
[7]( )SPOILER

AMDの対策
( )AMD CPUには存在しないため対策なし
(1)実証なし
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)現行CPUには脆弱性なし、ソフトでの緩和のみ
〔4〕一部製品にのみ存在
[6]ソフトでの緩和のみ
[7]現状で対応不可
intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可
Meltdown-PK、BRを発見したチームは緩和策が適応されていれば突破できないと発表

※AMDの実証に関しての詳細…https://www.amd.com/en/support/kb/faq/pa-210

570Socket774 (ワッチョイ 9f11-W5e4)2019/03/06(水) 20:20:25.74ID:JYphTKg00
>>565
<> を使うと幅が揃わないのでやむなく 〔〕 にした
便宜上 3 と 4 を入れ替えた
もう少し改善できそうなら好きに改良しちゃってくれ

571Socket774 (ワッチョイ bf76-x+Sj)2019/03/06(水) 20:21:00.95ID:Sw9Giuxn0
>>565
6ヶ月も延々と張りまくって
今スレでテンプレまで改変したってこと?

今の一覧についても不完全だからやめてくれ

572Socket774 (ワッチョイ 5733-3oSp)2019/03/06(水) 20:22:12.02ID:Lv4DsZkV0
前のほうがintelとAMDの対比としては見やすいと思うに一票

573Socket774 (ワッチョイ d782-J00P)2019/03/06(水) 20:22:56.44ID:yjCxXwrH0
括弧は変えない方がいいね

574Socket774 (トンモー MM3b-BlrW)2019/03/06(水) 20:23:17.64ID:WrmDcC+yM
まとめって難しいんだな

575Socket774 (ワッチョイ ffc5-l2tl)2019/03/06(水) 20:24:45.08ID:MaWHBQ6g0
>>532
グーグルから半年前に連絡受けて放置、2018年にすっぱ抜かれた脆弱性も大したことなかったん?

576Socket774 (ワッチョイ ffc5-l2tl)2019/03/06(水) 20:25:23.23ID:MaWHBQ6g0
>>543
わかりづらい→わかりたくない

577Socket774 (ワッチョイ 5733-3oSp)2019/03/06(水) 20:27:05.58ID:Lv4DsZkV0
>>482を張ってる本人からクレームついてますwww

>>541が完成形でいいとおもうけどなあ
特に対比がわかりやすい
括弧がそろってるほうが表としてもみやすいしね

578Socket774 (ワッチョイ ffc5-l2tl)2019/03/06(水) 20:28:45.95ID:MaWHBQ6g0
カッコをいちいち変えるのは煩雑
たいして特別な意味もないし

579Socket774 (ワッチョイ 1758-g3KY)2019/03/06(水) 20:30:32.08ID:kLADwXLp0
まとめるだけなら元ソースのURLとタイトルはっつけるだけでいい
1レスでわかりやすくするのは、これからも増えることも考えると結構面倒くさいと思うけどな

個人的には>>541をテンプレにして都度追加で良いと思う

580Socket774 (ワッチョイ bf76-x+Sj)2019/03/06(水) 20:32:17.19ID:Sw9Giuxn0
説明不十分でAMDにも否があるように見えかねないリストは邪魔だって云う話ね

581Socket774 (ワッチョイ d782-J00P)2019/03/06(水) 20:33:29.10ID:yjCxXwrH0
必死にAMD派を装わなくてもいいから、ちゃんと表読む頭してたらそんな見え方にはならない

582Socket774 (ワッチョイ 5733-3oSp)2019/03/06(水) 20:35:01.14ID:Lv4DsZkV0
この程度一目で理解できない大人はいないだろ

583Socket774 (ワッチョイ bf76-x+Sj)2019/03/06(水) 20:35:16.13ID:Sw9Giuxn0
>>581
表読んでどこに脆弱性の詳細がわかるってのさ
読み取りづらさも相まって混乱させようとしてるのかと

584Socket774 (ワッチョイ d773-W5e4)2019/03/06(水) 20:37:40.55ID:mGtQFIOG0
       ___
    ;;/   ノ( \;    お前らがインテルを使ってなくても
    ;/  _ノ 三ヽ、_ \;  お前らが使ってるネット店・オンラインサービスの鯖はインテルなんだよ!
  ;/ ノ(( 。 )三( ゚ )∪\; どのみちパスは盗まれるんだ!だからインテルで問題ないんだよ!
 ;.|  ⌒  (__人__) ノ(  |.; 
 ..;\  u. . |++++|  ⌒ /; ←淫厨

585Socket774 (ワッチョイ 5733-3oSp)2019/03/06(水) 20:39:31.89ID:Lv4DsZkV0
>>583
頭だいじょうぶか?
これは対比一覧であって各脆弱性を説明する表ではない
必死になって誘導誤認表を張りたいんだろうがいい加減あきらめろ

586Socket774 (ワッチョイ d7b1-xUVC)2019/03/06(水) 20:40:15.06ID:FyVJRlst0
パズルややこしいっつーの
>>50>>51でいいじゃん
アムド固有のRyzenFallがリストに入っていないので追加で

587Socket774 (ワッチョイ 1758-g3KY)2019/03/06(水) 20:40:55.11ID:kLADwXLp0
>>583
すまない、1スレ内で全部の脆弱性について
馬鹿にでもわかるような説明をするようなお人好しはいないんだ…

キーワード書いてるんだから詳細はググれ
もしくは数レスにまとまる程度に君が詳細を解説してくれても良いのよ?

588Socket774 (ワッチョイ bf76-x+Sj)2019/03/06(水) 20:42:24.63ID:Sw9Giuxn0
>>585
なんだよ誘導誤認表って

AMDに問題があるように見えかねないリストは危険だと思うね

589Socket774 (ワッチョイ d7b1-lve9)2019/03/06(水) 20:42:32.94ID:iblDlrmx0
icelake死産か

590Socket774 (ワッチョイ 5733-3oSp)2019/03/06(水) 20:42:35.29ID:Lv4DsZkV0
>>482を張ってる本人ですって白状しちゃったよ 馬鹿かこいつは

591Socket774 (ワッチョイ 97b1-jdFs)2019/03/06(水) 20:45:48.79ID:UFxQNDaX0
SpoilerはAMDでは対策不可じゃなくて「存在しない」だろ

592Socket774 (ワッチョイ 1741-ymA1)2019/03/06(水) 20:47:04.28ID:YPsDHBsO0
>>586
激しく同意
次スレテンプレはこれでいいな

593Socket774 (ワッチョイ b703-xrGb)2019/03/06(水) 20:47:12.88ID:Is37Tb6f0
>>588
AMDに問題がないと言っている人は(お前以外)誰も居ない件について
もうそんなに頑張って対立煽りしなくていいから、ゆっくり休んでいいんだよ・・・

594Socket774 (ワッチョイ ff6e-bEUC)2019/03/06(水) 20:49:26.58ID:m8H7Ut0/0
SpoilerがどうしようもないレベルでIntel独占脆弱性すぎて淫厨ヘタれて中立偽装w

595Socket774 (アウアウウー Sa9b-9u+I)2019/03/06(水) 20:50:10.15ID:vxJ+/rBVa
いつも貼ってるあれを「誘導誤認表」と名付けてるのかこいつw

596Socket774 (ワッチョイ d773-W5e4)2019/03/06(水) 20:50:23.15ID:mGtQFIOG0
>>569
〜CPU脆弱性存在・対応状況〜 2019/03/06 20:20修正版

intel AMD
[6][6]Variant1(Spectre)
[6][6]Variant1.1(Spectre)
[6](0)Variant1.2(Meltdown)
[6](2)Variant2(Spectre)
[5](0)Variant3(Meltdown)
[6](3)v3a(Meltdown)
[6]〔4〕v4
[6](0)Lazy FP State Save/Restore Bug(Meltdown)
[6][6]spectreRSB
[6](0)branchscope
[5](0)L1 terminal fault vulnerability(Meltdown)
[6](0)TLBleed
[6](1)PortSmach※
[7](0)Meltdown-PK(vm Protection Key)
[7][7]Meltdown-BR IA-32 BOUND命令の脆弱性
[7][7]PHT-CA-OP(Spectre)
[7][7]PHT-SA-IP(Spectre)
[7][7]PHT-SA-OP(Spectre)
[7][7]BTB-SA-IP(Spectre)
[7][7]BTB-SA-OP(Spectre)
[7](0)SPOILER

AMDの対策
(0)AMD CPUに存在しない脆弱性なので対策不要
(1)実証なし
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)現行CPUには脆弱性なし、ソフトでの緩和のみ
〔4〕一部製品にのみ存在
[6]ソフトでの緩和のみ
[7]現状で対応不可
intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可
Meltdown-PK、BRを発見したチームは緩和策が適応されていれば突破できないと発表

※AMDの実証に関しての詳細…https://www.amd.com/en/support/kb/faq/pa-210

597Socket774 (ブーイモ MM3b-htvz)2019/03/06(水) 20:51:24.17ID:aAZmlZUWM
Lakeシリーズが死海に

598Socket774 (アウアウウー Sa9b-9u+I)2019/03/06(水) 20:53:29.45ID:vxJ+/rBVa
>>596
カッコと数字は各環境で行頭がそろうようにわざと全角らしい
脆弱性ないのは0入れなくても空白でいいんじゃないかね

599Socket774 (ワッチョイ d782-J00P)2019/03/06(水) 20:54:50.04ID:yjCxXwrH0
>>541
これを完成形にするのに一票
一番見やすい

600Socket774 (ワッチョイ bf76-x+Sj)2019/03/06(水) 20:55:02.45ID:Sw9Giuxn0
>>593
AMDに問題ないだろうが、いい加減にしろ

601Socket774 (ワッチョイ 5733-3oSp)2019/03/06(水) 20:55:04.17ID:Lv4DsZkV0
>>596
個人的に括弧そろえたほうが数字は見やすいと思うけどほかの人どうかな
あと0をいれると脆弱性があると勘違いしやすいから無のほうがいいんじゃない?とは思う

602Socket774 (ワッチョイ 97b1-jdFs)2019/03/06(水) 20:56:49.64ID:UFxQNDaX0
ゼロじゃなくてバッテンにしとけ
分かりづらい

603Socket774 (アウアウウー Sa9b-9u+I)2019/03/06(水) 20:58:03.95ID:vxJ+/rBVa
>>569は現状のAMDも対応の必要な脆弱性が視認できるというのは利点だと思う

604Socket774 (ワッチョイ 9f88-i/5X)2019/03/06(水) 20:58:37.40ID:0vr+hgLp0
まあ、こういう気持ち悪い奴らがAMD必死で擁護してるんだろ・・

昔のP4のインテルキチガイと同じじゃん
まあ、これだからK8使ってた奴は全員K10見限るワケだよなw

605Socket774 (ワッチョイ 37b0-DcGI)2019/03/06(水) 21:00:41.51ID:Wg9rZAp20
>Meltdown-PK、BRを発見したチームは緩和策が適応されていれば突破できないと発表
これってなんだっけ?
他の脆弱性対策の緩和策が適応されていればってこと?
きいたことないけど

606Socket774 (ワッチョイ d773-W5e4)2019/03/06(水) 21:02:40.36ID:mGtQFIOG0
>>604
お前頭大丈夫か???

607Socket774 (ワッチョイ b703-xrGb)2019/03/06(水) 21:04:46.99ID:Is37Tb6f0
久々にものすごい自作自演を見た

608Socket774 (ワッチョイ 37be-2+B1)2019/03/06(水) 21:06:00.02ID:Gw3gYE3X0
◆脆弱性1
06月01日 Googleが関係者へ「Spectre」情報を報告
07月28日 Googleが関係者へ「Meltdown」情報を報告
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月04日 Microsoftが緊急の更新プログラムを公開
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月15日 CTS LabsがAMD CPUに13もの深刻な脆弱性「RyzenFall」発見
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる

609Socket774 (ワッチョイ bf67-3oSp)2019/03/06(水) 21:06:09.04ID:454d+w7a0
>>569
対策で大幅にパフォーマンス低下するといわれている項目に注釈として
パッチ解除方法を別レスとしてまとめたいところ

610Socket774 (ワッチョイ 3765-3oSp)2019/03/06(水) 21:07:21.63ID:dt9mg8o60
PHTはV1の亜種、BTBはV2の亜種でPHTはソフトで対応BTBはAMD
だと突破できないぞ

611Socket774 (スップ Sd3f-SH3P)2019/03/06(水) 21:07:36.09ID:JMddoMeUd
ブロードウェルもうボロボロに遅かったからな
SSD使ってても遅いし困っていた
これは助かる

612Socket774 (ワッチョイ 37be-2+B1)2019/03/06(水) 21:08:46.91ID:Gw3gYE3X0
◇脆弱性 その2

07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 新たに「Spoiler」が見つかる

613Socket774 (ワッチョイ 37be-2+B1)2019/03/06(水) 21:10:10.77ID:Gw3gYE3X0
次スレのテンプレはこれで

614Socket774 (アウアウウー Sa9b-9u+I)2019/03/06(水) 21:14:15.86ID:vxJ+/rBVa
必死すぎて笑う

615Socket774 (ワッチョイ bf73-PaN6)2019/03/06(水) 21:14:57.07ID:02Lkv12d0
ブリブリブリブリュリュリュリュリュリュ!!!!!!ブツチチブブブチチチチブリリイリブブブブゥゥゥゥッッッ!!!!!!!

616Socket774 (ワッチョイ b711-W5e4)2019/03/06(水) 21:28:32.84ID:JZ9yoctg0
>>609
そんなもの自己責任なんだから勝手に別でまとめろ
XPをインストールする方法案内するくらいアホくさ

617Socket774 (ワッチョイ f776-L+km)2019/03/06(水) 21:35:27.95ID:l1uRkLSH0
これまだ悪用されてないのか?
それとも、痕跡残らないから発覚してないだけか?ならヤバ過ぎ

どこかの企業で、この脆弱性が悪用される

大手新聞など、大々的に取り上げ、Intelも公式に発表

実は、米政府機関は重要なところはAMDに変更してました、なので安全でした的な発表がされる

ちょうどそのころに、Zen2発売

Intel 8700K 買い取り1円(ワ○ズ)
AMD 2700X 相場 48000円〜58000円
3600X 59800円〜68000円
新マザー 15800円がヤフオクで32800円で転売される

こういうことに、ならないといいけど・・・

618Socket774 (ワッチョイ 9f11-SKB1)2019/03/06(水) 21:37:32.70ID:znFGYYZ00
SPOILERの注目点としては物理メモリアドレスが取得できる点にある
RowHammerは攻撃の一例として見たほうがいい
亜種や組み合わせ攻撃がずらっと数か月で出そろうものと思われる
ヤバいねこれ

619Socket774 (ワッチョイ 37b0-DcGI)2019/03/06(水) 21:42:49.36ID:Wg9rZAp20
>>610
BTB(V2)は11月に突破されている
■ Intel CPU等に深刻な欠陥 32 	YouTube動画>1本 ->画像>19枚

620Socket774 (ワッチョイ f702-3oSp)2019/03/06(水) 21:46:10.06ID:xOgGjbEi0
Java切るしか無いのか

621Socket774 (ワッチョイ 3765-3oSp)2019/03/06(水) 21:49:26.56ID:dt9mg8o60
>>619
取得はできても暗号化されていて何のデータか特定できてないから突破とは
言わん

622Socket774 (ワッチョイ f724-UORy)2019/03/06(水) 22:00:36.96ID:i5BVAFHe0
それ単体で攻撃するとかないしな
複数手段組み合わせて仕込むのが普通

623Socket774 (ワッチョイ 9fb1-x+Sj)2019/03/06(水) 22:01:51.52ID:JGlU9a+Z0
https://www.zdnet.com/article/researchers-discover-seven-new-meltdown-and-spectre-attacks/
■ Intel CPU等に深刻な欠陥 32 	YouTube動画>1本 ->画像>19枚

そのPHTやBTBってCPUやOSベンダーから特に言ってこないけど既存のSpectre対策が有効だってこと?

624Socket774 (ワッチョイ 37b0-DcGI)2019/03/06(水) 22:02:52.77ID:Wg9rZAp20
>>621
いやアタックがポッシブルなんだから突破でしょ
あと暗号化されていて何のデータか特定できてないのソースは?

625Socket774 (ワッチョイ b711-yrLb)2019/03/06(水) 22:09:53.51ID:J52Sg31k0
脆弱対策されてるインテル一択だっつの
ノーガードのアム土(笑)

626Socket774 (ワッチョイ ffc5-l2tl)2019/03/06(水) 22:12:06.17ID:MaWHBQ6g0
>>625
その発狂芸ワンパターン過ぎない

627Socket774 (ワッチョイ 9f11-SKB1)2019/03/06(水) 22:19:53.04ID:znFGYYZ00
物理アドレスが漏れるということは、ASLRを筆頭に隠ぺいしていたものが漏れやすくなる
RowHammerなどの非効率といわれた攻撃法や攻撃が成り立たないとされた理論上だけの攻撃法
そして廃れ滅びた攻撃法の数々がアップを始める
2019は注目の年になりそうだ

628Socket774 (ワッチョイ 3765-3oSp)2019/03/06(水) 22:39:08.30ID:dt9mg8o60
https://arxiv.org/pdf/1811.05441v1.pdf

論文直で持ってこない奴は何なんだ

BTBはV2の亜種は攻撃する場所が変わっているだけで方法自体は変わらん
V2が突破できていない時点で亜種も突破は無理

持ってきた表もBTBの●はV2の時点で判明していた所で★は可能性がある
と言う事を示していいるだけだしな

629このレス転載禁止 (オッペケ Sr0b-m1MW)2019/03/06(水) 22:46:05.99ID:ghrz0AwRr
>>446
予想するだけでできてません

ワロタ

630このレス転載禁止 (オッペケ Sr0b-m1MW)2019/03/06(水) 22:46:45.13ID:ghrz0AwRr
>>625
脆弱性対策できてないインテルがなんだって?

631Socket774 (ワッチョイ 37b0-DcGI)2019/03/06(水) 22:48:57.40ID:Wg9rZAp20
>>628
V2≒BTBで
>V2が突破できていない時点
この認識が間違い
可能
●可能で以前から知られていた
★可能で知られていなかったか公開されていなかった

632このレス転載禁止 (オッペケ Sr0b-m1MW)2019/03/06(水) 22:51:21.30ID:ghrz0AwRr
>>631
やっぱりインテルのほうが相当ヤバそうだね

633Socket774 (ワッチョイ 37b0-DcGI)2019/03/06(水) 23:02:00.54ID:Wg9rZAp20
BTBに関しては素では比較したら相当じゃないけどやばいね
でも結局windowsでは両方デフォルトでは軽減策有効になってるからな

634このレス転載禁止 (オッペケ Sr0b-m1MW)2019/03/06(水) 23:18:13.96ID:ghrz0AwRr
やっぱりヤバいんかー

635Socket774 (ワッチョイ de02-gi2a)2019/03/07(木) 00:24:32.24ID:MKYhG7GH0
intelのはSapphire Rapidsまで待つしかない感じか

636Socket774 (ワッチョイ a7b1-DUKr)2019/03/07(木) 01:12:21.93ID:Rwoo46cS0
>>513
有能!

637Socket774 (ワッチョイ 1f73-uGU8)2019/03/07(木) 01:52:53.54ID:283rqGQn0
>>625
         【インテル工作員ただいま活動中】
 
 カタカタ ∧_∧
     ( `Д´ ) カタカタ
   _| ̄ ̄|l_)____     _| ̄ ̄||___    _| ̄ ̄||____
 /旦|――|l// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄ うそ ̄| ̄| . |   | ̄ ̄虚構 ̄| ̄| . |   | ̄ ̄デマ' ̄| ̄| . |
 l_____|三|/  |_____|三|/  |_____|三|/


   _| ̄ ̄||_____.    __| ̄ ̄||___    _| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄自作自演| ̄| . |   | ̄ ̄作文 ̄| ̄| . |   | ̄ ̄犯罪 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/


   _| ̄ ̄||_____.    __| ̄ ̄||___    _| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄工作 ̄| ̄| . |   | ̄ ̄挑発 ̄| ̄| . |   | ̄マッチポンプ| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

638Socket774 (ワッチョイ e603-b0b8)2019/03/07(木) 01:53:44.79ID:T/IyCFyh0
spolierはjavascript有効化してるとやばいらしいから切って見たら
ようつべさえ見れんとは不便やなぁ・・。

スマホで見とくか

639Socket774 (ワッチョイ 1f73-uGU8)2019/03/07(木) 02:07:09.69ID:283rqGQn0
>>638
雷禅に変えればjavascript有効化しても無問題

640Socket774 (ワッチョイ de73-OsH/)2019/03/07(木) 02:52:07.24ID:WtTiQ1Mz0
今日の株価はAMD大暴落、インテルちょい下げ
これが現実

641Socket774 (ワッチョイ 7303-c7yR)2019/03/07(木) 03:13:49.89ID:5TVQdjkT0
こんな下げが暴落とか物は言い様だなぁ
Intelの方が下げ幅は大きいんだけどね

642Socket774 (アウアウウー Sac3-xZd1)2019/03/07(木) 04:25:10.48ID:JhMey8XTa
>>635
10nmすらこけてる以上
それがゼロから作ったアーキテクチャで出る保証なんかゼロだけどな
印象操作で意図的な呼び名替えはSunny Coveで既にやってるし

643Socket774 (ワッチョイ dfb1-/kwh)2019/03/07(木) 04:43:36.20ID:ho1EEjCW0
新しい問題が発覚してしまったようだ・・・

644Socket774 (アウアウウー Sac3-k7ao)2019/03/07(木) 04:52:40.90ID:FETReOxea
「投機的実行」を一切利用していない、in-order型CPU intel Atom-Z540 に死角なし

645Socket774 (ワッチョイ 1e11-Q6aG)2019/03/07(木) 05:20:33.42ID:3JZPcSm10
>>642
スポイラー対策でシリコン設計レベルから見直すなら、年単位でやり直しだよな?
しかもJavaScriptを悪用出来るってアカンでしょこれ。
今までで一番一般人(個人)に被害が出かねない。

646Socket774 (ワッチョイ 7311-uGU8)2019/03/07(木) 05:20:39.08ID:itxct3n70
スペックが死角だろバカかよ

647Socket774 (ワッチョイ a362-bNSj)2019/03/07(木) 05:42:53.62ID:t1qPQR/j0
   ┬──┬──┬──┬───
    []__ []__ []__ []_____.||
   ○    ○    ○    ○     .||  ガタンゴトン〜
   | |_____________________||
   |「 ヒソヒソヒソ            ||  / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
   ∧__∧∧__∧  ∧___∧ ∧_∧|| < うわぁ〜インテル入ってる! 恥ずかしぃ〜!
  ( ´∀( ∀` Σ(´Д` )(´∀` ||  \________________
  ( つ .  ⊂ )O ̄ ̄|_⊂)( .   ||=
  ( ( ,-( (  ノ.-|__レ'─( ( _┏ ||
   し'し  し'し'   し' し   し'し'||...||

【CPU】 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
http://blog.livedoor.jp/nichepcgamer/archives/1074129956.html
https://www.theregister.co.uk/2019/03/05/spoiler_intel_flaw/
インテル製チップに新たな脆弱性「SPOILER」--修正は困難との指摘も - CNET Japan
https://japan.cnet.com/article/35133748/

648Socket774 (ワッチョイ b734-pA/6)2019/03/07(木) 06:13:01.36ID:TTLNQV9T0
今回の件の緩和が可能にならない限り
「core世代のintelは買うな!」でカタが付くわけだから、
ある意味分かりやすくはなった気がする。

649Socket774 (ワッチョイ 7311-uGU8)2019/03/07(木) 06:16:04.31ID:itxct3n70
緩和である限り他の脆弱性もいつまた突破されてもおかしくないから何も状況は変わってないんだが
何か都合の良い妄想でも見えてたのか

650Socket774 (ワッチョイ 5227-ouaW)2019/03/07(木) 06:36:54.90ID:qdzCUY1m0
インテルにSPOILERが追加かあw

651Socket774 (ワッチョイ ef33-/kwh)2019/03/07(木) 07:01:23.60ID:6v3kLuhH0
次回のテンプレは>>513に一票
個人的に注文つけるなら対策なしのところを対策不要にして短く詰めるのと空欄に”無”の字を入れたらどうかと思う
ぱっと見で空欄のほうが無いと判断しやすいか”無”が入ってるほうが無いと判断しやすいかは個人差あるとおもうけど

652Socket774 (ワッチョイ 1f73-uGU8)2019/03/07(木) 07:22:00.43ID:283rqGQn0
〜CPU脆弱性存在・対応状況〜 2019/03/06 17:15修正版

intel AMD
[6](6)Variant1(Spectre)
[6](6)Variant1.1(Spectre)
[6]( )Variant1.2(Meltdown)
[6](2)Variant2(Spectre)
[5]( )Variant3(Meltdown)
[6](4)v3a(Meltdown)
[6](3)v4
[6]( )Lazy State Save/Restore Bug(Meltdown)
[6](1)spectreRSB
[6]( )branchscope
[5]( )L1 terminal fault vulnerability(Meltdown)
[6]( )TLBleed
[6](1)PortSmach※
[7]( )Meltdown-PK(vm Protection Key)
[7](7)Meltdown-BR IA-32 BOUND命令の脆弱性
[7](7)PHT-CA-OP(Spectre)
[7](7)PHT-SA-IP(Spectre)
[7](7)PHT-SA-OP(Spectre)
[7](7)BTB-SA-IP(Spectre)
[7](7)BTB-SA-OP(Spectre)
[7]( )SPOILER

AMDの対策
( )AMD CPUには存在しないため対策なし、対策不要
(1)実証なし
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)一部製品にのみ存在
(4)現行CPUには脆弱性なし、ソフトでの緩和のみ
(6)ソフトでの緩和のみ
(7)現状で対応不可
intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可

Meltdown-PK、BRを発見したチームは緩和策が適応されていれば突破できないと発表

※AMDの実証に関しての詳細…https://www.amd.com/en/support/kb/faq/pa-210

653Socket774 (ワッチョイ 1f73-uGU8)2019/03/07(木) 07:22:28.05ID:283rqGQn0
    |::::::::::::::::::::: ____________    ::::::::|           |
手. 今 |::::::: ::::,. '":::::::::::::::::::::::::`ヽ.  :::::::| 次  技   イ  |
遅 さ |::::: /::::::::く::::::::╋:::::::>::::::: \  ::| . も  術  ン   |
れ ら |::::〈:::::::::;:::--- 、─ァ -- 、:;::::::::〉 ::| 脆  が   テ   |
で な |:::: ,〉'"     `'´     `ヽ!  i 弱   無   ル   |
す が.|:::/  /  ハ   ハ ヽ ヽ 、  '  i で  い  さ  . |
ね ら |:::i  ,'  /!__i_, !' i ,_ハ__ハ ',  ! ', す  .ん   ん  . |
  ゜  /::ノ.! ! /,ィ-ァ!、! レ',ィ-=!、i i ハ  〉か . で      |
´\  |::〈 ノ Yレヘ''ゞ-'     ゞ-''/レ' ン ∠、.:   す      |
::::::::\|::::〈 ハ  !ハ."  ______  "ハ ハ !   .! ゜ か       /
::     ノ、 `ァ'_」>、._`ー' ,,.イ/イ、ノ     ヽ   ?    /
     / `ァ''´ ',   ヽ干´ン::::::::::::`ヽ.   `'ー──<
    ! ヽ/   ,y ヽ、. .,!':::::::::.y::::::::::::',
    〉r〈_,.-、7-、  Y十::::.::::::i::::::::::::::〉
:    レ^iY⌒ヽ,イ'ヽ-i |::::::::::::::;ハr、::::Y
::      '! ,ィ〈 `y'´`ヽ!::::::::::::/´⌒'/'
:::      Y´ヽ、)-'、_ノ、::::::::/   /

654Socket774 (ワッチョイ d211-uGU8)2019/03/07(木) 07:29:30.72ID:aUrseFid0
>>651
個人的にはただでさえ数字が並んでるから、空欄のままのほうが目立つし差別化が出来てて良いと思う
上で出てる×も無もいらないわ

655Socket774 (ラクッペ MM97-4aR2)2019/03/07(木) 07:36:32.04ID:61ShNcxsM
シングルスレッドがーって、インテル製は手抜きだから速いだけだったね

656Socket774 (スップ Sd52-1xFd)2019/03/07(木) 07:44:20.66ID:CjMjvG1Xd
スポイラー緩和でパフォーマンスが更に削られるのか
インテル使わないと死ぬ病にかかってるんか>淫蟲

657Socket774 (ワッチョイ 925c-9BLz)2019/03/07(木) 07:54:09.78ID:AWe7SNS/0
retpolineで対策前のパフォーマンスに近づく、
とまでは行かなくても場合によっては結構速度戻せる場合が出てきたと思ったら
今度はまた別の脆弱性が……

658Socket774 (オッペケ Src7-B/NE)2019/03/07(木) 07:58:34.22ID:16eB87fKr
キャッシュ周りが本来なければいけない防護壁を取っ払った
スッカスカゆえの速さだったという
こっそり高速化チートに使ってたけど
バレちゃったと

659Socket774 (ササクッテロラ Spc7-YPKy)2019/03/07(木) 08:00:57.35ID:ic5QGSg6p
>>657
> retpolineで対策前のパフォーマンスに近づく、

retpoline対策使えるのは、skylake以前の旧世代CPUだけだしw

660Socket774 (ワッチョイ ef33-/kwh)2019/03/07(木) 08:06:45.51ID:6v3kLuhH0
6950x以前 4790k以前 だからここ的には化石だな

661Socket774 (トンモー MMdb-XfII)2019/03/07(木) 08:09:15.11ID:jyTDQvtNM
>>597
シコじゃないのか?
シコシコ

662Socket774 (スップ Sd52-1xFd)2019/03/07(木) 08:13:59.80ID:CjMjvG1Xd
スポイラーも紳士協定で90日間の猶予あったのに
出てきたのは、お決まりの宣誓文句だけ
凄腕とかいうお抱えのハッカー集団Stormに緩和パッチを作らせてないという事態

663Socket774 (スップ Sd52-1xFd)2019/03/07(木) 08:17:19.05ID:CjMjvG1Xd
>>659
しかもアプリ含めて全部対応してないと無意味だし
一般ユーザーがソースコード持ってる訳無いっすよ

664Socket774 (ワッチョイ ef73-cJbE)2019/03/07(木) 08:21:56.46ID:F3DgCVZI0
MeltdownやSpectreみたく、SPOILERもエンブレムシールできたら起こしてくれ

665Socket774 (ササクッテロラ Spc7-YPKy)2019/03/07(木) 08:31:23.95ID:ic5QGSg6p
           |  _ -‐'''''''""""""'''ー|
           |‐''            .|,,,,,,,,,,,,,______
          ,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
      , -‐'    ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
     < ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
       ̄ ̄ |⌒i r ヽ-- '   |i‐‐‐'  }|
          |λ|{       ヽ     |
.          |ヽi |       , r.'    |
          lV r              |    / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
          `、 !   ‐‐''''''''"""'   !   < いや、インテルはとんでもない物を盗んでいきました
           ヽト     ""     /    \ あなたの個人情報どカード情報です!
             |\         ,.!      \_____________
           ,,、rl  '''''''ー‐_"''''""_´└ 、
         // __`-‐''""~   /    丶-、__
    =--_-/ /''"  ヽ    /        //  ゛''‐--、,,,
  /  ̄/ /    _ノ\ /          //、__    /~'=‐-
/   / /⌒ヽ<  /           //  

66649歳無職童貞キモピザ低学歴低身長禿ロリ ◆Zay2S8giCsrB (ワッチョイ 127e-cJbE)2019/03/07(木) 08:32:59.42ID:pl2bDORs0
もう穴が多過ぎて  どんだけ穴があるのか忘れてしまったよ・・・・・・・・・

667Socket774 (オッペケ Src7-EEzg)2019/03/07(木) 08:38:36.11ID:guJi5Lc/r
ファームだと機能削除しかできないでしょこれ
μopで事前ロード命令がでると穴が使われる
デコードとディスパッチャで生成しなくする対処は可能だけど
それはやらないんだろうなー

668Socket774 (ワッチョイ b734-uGU8)2019/03/07(木) 08:56:01.64ID:TTLNQV9T0
>>649
緩和が可能なら、ブラウザ、FLASHなどのWeb経由でスクリプトを実行させうるアプリの
対応が一通り済めば個人レベルではマルウェアと同等の話になるわけで、
それ以上気にしても仕方ないというかどうしようもない。

それすら出来ない脆弱性というのは、やはり個人用としてでも購入を推奨できない
十分な重大欠陥だよ。

66949歳無職童貞キモピザ低学歴低身長禿ロリ ◆Zay2S8giCsrB (ワッチョイ 127e-cJbE)2019/03/07(木) 08:58:16.28ID:pl2bDORs0
仮想記憶って方式自体がダメっていうんだから、もうハードウェア的な
フィルター装備するしか手はねーじゃん  速度落ちるけどw

670Socket774 (ワッチョイ 83b0-ZIUd)2019/03/07(木) 09:08:19.23ID:ALhaOSQW0
>>663
マイクロソフトのテクニカル記事読んでないでしょ
無意味じゃないよ

671Socket774 (ワッチョイ 3358-BAw6)2019/03/07(木) 09:31:30.17ID:/BNdG5PA0
素人ですが、今回の脆弱性は一般個人ユーザーにも関係ありますか?
PCは中華系のエロサイトを見るくらいです

672Socket774 (ワッチョイ effc-ZBQD)2019/03/07(木) 09:34:27.31ID:YvpYgUjR0
>>671
いちばんヤバイやつやんけ

673Socket774 (ワッチョイ 5361-DB2V)2019/03/07(木) 09:43:49.59ID:YBWg6gz60
研究者が多く脆弱対策しているインテルはセーフ
研究者がおらず中国とズブズブのアム土はアウト

674Socket774 (オッペケ Src7-EEzg)2019/03/07(木) 09:53:31.30ID:guJi5Lc/r
インテルの回答はrowhammerを防げばいいという方向だね
rowhammerはご存知の通りメモリが速いほど
大容量ほど危険になる
またrowhammer monitoring機構でシステムを止めれば情報流出は防げる
実質DDR3で大容量のメモリ以降のみが危険で
かつmonitoringでのシステム停止を許容するなら
危険はないことになる
つまり古めのsandy大勝利

なお別の攻撃には上記はあてはまらない

675Socket774 (ワッチョイ afcf-F7VU)2019/03/07(木) 09:57:36.28ID:A4x0XvX00
インテルは研究者が多いので、すぐに脆弱対策されて安全になる
一方のアムド、研究者もおらずノーガード状態
ホライゼンの深刻な13の脆弱性も放置

676Socket774 (オッペケ Src7-EEzg)2019/03/07(木) 10:05:29.88ID:guJi5Lc/r
いまインテルに必要なのは基本設計を修正できるロートルの設計者か、
新進気鋭の設計グループと数年の時間
もちろん検証のための研究者グループもいる

677Socket774 (ワッチョイ b78b-gi2a)2019/03/07(木) 10:10:12.87ID:u17AKkk00
穴が無限にあるのか?

678Socket774 (ワンミングク MM42-91/d)2019/03/07(木) 10:11:45.52ID:SGKRG5IeM
ガバマンCPU

679Socket774 (ワッチョイ dfb1-70rn)2019/03/07(木) 10:12:50.63ID:Q26jxHFq0
>>513
オマエラパクさんのくっさいクソゲー日本人は興味ないから
チョンゲ工作員逝ってよし
チョン氏ね

680Socket774 (ワントンキン MM42-y6Yl)2019/03/07(木) 10:22:22.62ID:wjpiVN7sM
インテルはほんと高かろう悪かろうだな
ズルして高速化の結果がこの脆弱性祭りだから
これ設計変えて直したらソフト資産の大半死ぬね

681このレス転載禁止 (オッペケ Src7-3+tq)2019/03/07(木) 10:36:15.64ID:Tc9RH4WSr
>>673,675
ゴミネオ(笑)

682Socket774 (ワッチョイ de73-uGU8)2019/03/07(木) 10:51:02.90ID:5ro08H3Q0
とりあえず今はインテルの新アーキでるまでRyzenに逃げてるのが正解だな

683Socket774 (ワントンキン MM42-87UU)2019/03/07(木) 10:56:50.40ID:0u4I4jtdM
暫く見ないうちにまた発見されたと聞いて
新規で組む金無いしマジでPhenomUに差し戻すか悩むわ
AM3の新品マザーは2枚有るから組めるのは組めるんだがどうしたもんか

684Socket774 (ワッチョイ 1eeb-yu8l)2019/03/07(木) 11:04:57.37ID:qMfOx7cE0
表のamdのbtbは7でいいのかしら

685Socket774 (スップ Sd52-1xFd)2019/03/07(木) 12:08:23.35ID:CjMjvG1Xd
>>668
緩和状態ってのは、既知の脆弱性が残ったままだから
ゼロデイ攻撃に対抗できないんすよ

686Socket774 (ブーイモ MM32-cI/8)2019/03/07(木) 12:11:59.59ID:HMdnyt/WM
>>671
とりあえず、JavaScriptが関係するサイトは諦めてください。

687Socket774 (オッペケ Src7-EEzg)2019/03/07(木) 12:26:43.69ID:guJi5Lc/r
ちな去年、ECCでもrowhammerできるもん!という研究論文がでたので鯖側もjs他には気をつけよう
普通にSaaSとか危ない気がする

688Socket774 (スプッッ Sd32-GYoQ)2019/03/07(木) 12:29:17.10ID:Ij+jZAQ7d
まだインプレスの佐藤岳大ライターはだんまりなの?
早く記事にしなよ、CTS Labsの発表は速攻で記事にしたじゃないか

689Socket774 (スップ Sd52-1xFd)2019/03/07(木) 12:33:47.20ID:CjMjvG1Xd
>>681
淫ゴミは深センが何処の国か知らんのやろな

690Socket774 (スップ Sd52-1xFd)2019/03/07(木) 12:34:23.41ID:CjMjvG1Xd
>>688
珍プレスに期待してはダメ

691Socket774 (ワッチョイ 16dc-nupO)2019/03/07(木) 12:34:40.87ID:AOmYi/D20
>>545
ゲーム Discordの起動 マップ読み込みと切り替えが目に見えて早くなったわサンキュー まぁ一年前の速度に戻っただけとも言うが……

692Socket774 (スップ Sd52-1xFd)2019/03/07(木) 12:37:58.43ID:CjMjvG1Xd
>>687
そうなん?
Secure Memory Encryptionなら対策になりそう

693Socket774 (スップ Sd52-1xFd)2019/03/07(木) 12:43:11.11ID:CjMjvG1Xd
>>682
とっくにRyzenに逃げてる
スポイラーでメシウマ

694Socket774 (オッペケ Src7-B/NE)2019/03/07(木) 12:45:44.69ID:baGBHXUhr
ブルの性能失敗は置いておいても
基本的にAMDの技術レベルにIntelは勝てんよ
元DECのAlphaチームにリサの同僚元IBMのPOWERチームを抱えてるし
スーパーハイエンド領域で研究開発やってきたメンバーがグループでいる
Intelは所詮パソコン上がりのCPU屋

695Socket774 (ワッチョイ 7263-ouaW)2019/03/07(木) 12:49:44.46ID:cbBU+sSh0
そのわりにはここまで鯖用CPUとかでも見るものはなかったようだが?
今は敵失に助けられてるだけだろ

696Socket774 (ワッチョイ 3373-/kwh)2019/03/07(木) 12:50:57.71ID:8zjo2pWX0
今更retpolineとか1年遅いだろ

697Socket774 (オッペケ Src7-B/NE)2019/03/07(木) 12:54:20.29ID:baGBHXUhr
盛大に欠陥でやらかしてるのに見るものがないとかすげえ擁護だな
こういうネット対策って時給いくらくれるんだろ

698Socket774 (オッペケ Src7-EEzg)2019/03/07(木) 12:56:44.44ID:guJi5Lc/r
まあインテルが伝統芸能なのは同意
10年まえからとか第一世代からとか多すぎ
新機能に見つかったのであればチャレンジとその失敗だけで
米的には惜しかったなですんだろう

699Socket774 (ワッチョイ ffe4-/kwh)2019/03/07(木) 12:58:52.19ID:tcW8CHeU0
技術者がトップに立つAMDと
株売って逃げ出すトップが経営してきたIntel
それが現状の差になってると思う

700Socket774 (オッペケ Src7-EEzg)2019/03/07(木) 12:59:43.55ID:guJi5Lc/r
>>696
skylake以降どうするでモメた
それ以前だけ性能が戻るとまずい勢力がいたんだ

701Socket774 (オッペケ Src7-cYTX)2019/03/07(木) 13:03:20.39ID:bDC4YWwTr
>>694
まだブル程の性能があれば我慢して使えなくもないが
インテルはAtomの性能で精一杯だろ
どうにもならんわ

702Socket774 (ワッチョイ ef33-/kwh)2019/03/07(木) 13:07:58.71ID:6v3kLuhH0
AMDの低調はbullがすべてだしな
IPCひくくて競争にならんのに改良にリソース割いてうしなわれた10年
今後はRYZENとintelのザルセキュリティのせいでじわじわとどこまでとりもどすか

703Socket774 (ササクッテロル Spc7-YPKy)2019/03/07(木) 13:10:18.88ID:UbjYJ9Zpp
>>675
今回の脆弱性"スポイラー"はCPUのアーキテクチャ変えないと対策出来んよ。淫厨は無知だから困る。それとも、ワザと嘘を吹聴してるのか?

704Socket774 (ササクッテロル Spc7-YPKy)2019/03/07(木) 13:11:40.71ID:UbjYJ9Zpp
 
     .l''',!     .r-、     r‐┐            r‐┐        r‐┐   .r-,
  .广''''″.¨゙゙!  .,,,丿 {,,、、,   |_|.    __   .__|  |__         .|  |    | .} ,
  .゙l---, ぃ"  .|     |  | ̄| | ̄!'´.  `ヽ |__  __|          |  |  .,..-" .ヽl、゙l
  r---┘.―'i、 "',! ./ニニニ 、|  | |. .r"⌒ヽ .|  |  |.    ___   |  |  |     l .|、
  |__ ._,,,,}  ノ .| |   ,l  |  | |  |   |  |  |  |  ,r''"   .`ヽ |  |  "''ト .|゙i、 ||、゙l
  .,―-" |     .ノ l゙ `&quot;゙゙゙"  |  | |  |   |  |  |  !__i'. ,r"⌒ヽ  i|  |   l゙ ,l゙ | |.゙l.,ノ
  .l゙ .,,,,,, .\  .l゙ .l゙ ,,    | __| |_|   |__ |  !、__   _ ̄ ̄ __,.|   l゙ .l゙ .| .,! .゛
  | し,,l゙ .、 ゙,! ,l゙ ,l゙ ;゙゙''''" ! ∪   ;    | |   ;  ;!  !、 ̄ ̄,―, u  / .l゙r┘,l゙
  .゙l,  .,/`∪  ゙〃 .`ー--丿;             ∪      ゝ、_  ̄ _ノ    l゙../ |, _i´
  ∪ ̄     ∪    | |                          ̄ ̄∪          ∪
              . ∪

‐ニ三ニ‐       ‐ニ三ニ‐         ‐ニ三ニ‐       ‐ニ三ニ‐    ‐ニ三ニ‐

毎月新たな脆弱性で貴方の情報ダダ漏れします!

705Socket774 (ワッチョイ afcf-dPbp)2019/03/07(木) 13:22:11.40ID:fZb719g00
Intel「 」, AMD( ) 
(1)実証なし  →実証の発表は無い
[6](4)Variant3a(Meltdown)
[6](3)Variant4 (Spectre) 絶賛突破中
※AMDの発表見解…https://www.amd.com/en/support/kb/faq/pa-210
が判りやすい

>Meltdown-PK、BRを発見したチームは緩和策が適応されていれば突破できないと発表
V4が突破されてるんだから、この行は削除した方がよい

次に訂正した物を上げる

706Socket774 (ワッチョイ afcf-dPbp)2019/03/07(木) 13:22:34.59ID:fZb719g00
〜CPU脆弱性存在・対応状況〜 2019/03/06 17:15修正版

Intel「 」, AMD( ) 
[6](6)Variant1(Spectre)
[6](6)Variant1.1(Spectre)
[6]( )Variant1.2(Meltdown)
[6](2)Variant2(Spectre)
[5]( )Variant3(Meltdown)
[6](4)Variant3a(Meltdown)
[6](3)Variant4(Spectre) 絶賛突破中
[6]( )Lazy State Save/Restore Bug(Meltdown)
[6](1)spectreRSB
[6]( )branchscope
[5]( )L1 terminal fault vulnerability(Meltdown)
[6]( )TLBleed
[6](1)PortSmach※
[7]( )Meltdown-PK(vm Protection Key)
[7](7)Meltdown-BR IA-32 BOUND命令の脆弱性
[7](7)PHT-CA-OP(Spectre)
[7](7)PHT-SA-IP(Spectre)
[7](7)PHT-SA-OP(Spectre)
[7](7)BTB-SA-IP(Spectre)
[7](7)BTB-SA-OP(Spectre)
[7]( )SPOILER

AMDの対策
( )AMD CPUには存在しないため対策なし、対策不要
(1)実証の発表は無い
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)一部製品にのみ存在
(4)現行CPUには脆弱性なし、ソフトでの緩和のみ
(6)ソフトでの緩和のみ
(7)現状で対応不可
Intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可

※AMDの発表見解…https://www.amd.com/en/support/kb/faq/pa-210

707Socket774 (オッペケ Src7-EEzg)2019/03/07(木) 13:27:09.65ID:guJi5Lc/r
研究論文の多くがブル、蓮、サンディをベースにしている
力入れてそうなgoogleだつてそう
その後は新しい石も検証されているとはいえ資金面はお察し
新しい世代特有の穴は資金が潤沢な犯罪組織とか国家が隠し持ってるんだろう、やな世の中

708Socket774 (ワッチョイ afcf-dPbp)2019/03/07(木) 13:29:29.04ID:fZb719g00
絶賛突破中
は不適切かな?
研究者が突破を発表
くらいか?

709Socket774 (ワッチョイ afcf-dPbp)2019/03/07(木) 13:30:40.91ID:fZb719g00
こちらかな

絶賛突破中
は不適切かな?
研究者が緩和対策後の突破を発表
くらいか?

710Socket774 (アウアウエー Saaa-/kwh)2019/03/07(木) 13:44:56.41ID:hw9eN+sHa
>>706
一行目の「」から間違ってるぞ

711Socket774 (ササクッテロル Spc7-YPKy)2019/03/07(木) 13:46:53.56ID:UbjYJ9Zpp
   \      ,..''  :::::::::::::::::淫照:::::::::::::::::  __,,,,/    /  |
  |   \        ` .、::::::::::::::::::::::::::.,-‐'"'"     /    .|
   i    `'''ヽ、       -:::::::::::::::::::      -‐'"'" /    /
   `i    |  `、'''ヽ、、     .ヽ.Y    , ..-':''" ゙/   /   ../
    `、  |    `、  (:、、   . .|  ,..-')   /   /  ‐-‐'
     ‐-‐'| \  `、....,,,`_゙ヽ_、_,| ノ、."..-'''''''" // .. /
       |  \\γ .,--‐-‐ "゛"゛‐-‐'''"゙'' |///  /
       `i| \\ |        、      |///  /\`i
       /`i  \ |   < ___ ゙''-''"'_,,,, >.. |///. /   `、
     /   `i\\|     ヽ゛⌒⌒/゛   |/ / /
          `i \|     `.、__ ノ     //.-
           ~\      ‐'''''‐   / '
               \      /
俺様の脆弱性は幾らでもパワーアップするのさ!

712Socket774 (ワッチョイ afcf-dPbp)2019/03/07(木) 13:48:32.05ID:fZb719g00
(3)一部製品にのみ存在

(3)一部製品にのみ存在、ソフトでの緩和策のみ
だろうな、AMDが緩和策を行っていないと思われる

713Socket774 (ササクッテロル Spc7-YPKy)2019/03/07(木) 13:50:10.95ID:UbjYJ9Zpp
↑インテル工作員、必死のパッチ!

714Socket774 (ワッチョイ afcf-dPbp)2019/03/07(木) 14:07:14.46ID:fZb719g00
>>710
すまん、連投エラーで訂正できない

>>713
公平だと思うけど?
>必死のパッチ
ってお前さんの年がバレルぞ、俺もか

715Socket774 (ワッチョイ b741-wEk9)2019/03/07(木) 14:08:25.80ID:szV0wAPE0
〜CPU脆弱性存在・対応状況〜 2019/03/06 17:15修正版

Intel[ ], アムド( ) 
[5](2)Variant1(Spectre)
[5](2)Variant1.1(Spectre)
[5](1)Variant1.2(Meltdown)
[5](2)Variant2(Spectre)
[4](1)Variant3(Meltdown)
[5](2)Variant3a(Meltdown)
[5](1)Variant4(Spectre) 絶賛突破中
[5](1)Lazy State Save/Restore Bug(Meltdown)
[5](1)spectreRSB
[5](1)branchscope
[4](1)L1 terminal fault vulnerability(Meltdown)
[5](1)TLBleed
[5](1)PortSmach※
[6](1)Meltdown-PK(vm Protection Key)
[6](6)Meltdown-BR x86 BOUND命令の脆弱性
[6](6)PHT-CA-OP(Spectre)
[6](6)PHT-SA-IP(Spectre)
[6](6)PHT-SA-OP(Spectre)
[6](6)BTB-SA-IP(Spectre)
[6](6)BTB-SA-OP(Spectre)
[6](6)SPOILER
[ ](1)RyzenFall

アムド
(1)アムド未対応
(2)ソフトでの緩和のみ
(6)現状で対応不可
Intelの対策
[ ]Intel CPUには存在しないため対策なし
[4]第9世代の一部製品でハードでの対策済み
[5]ソフトでの対策済み
[6]現状で対応不可

716Socket774 (オッペケ Src7-EEzg)2019/03/07(木) 14:10:34.14ID:guJi5Lc/r
>>712
SSBDをonにするパッチくらいしか思いつかないが
どれの事を言っている?

717Socket774 (オッペケ Src7-r2e6)2019/03/07(木) 14:11:36.01ID:bLQ6eZBvr
>>715
頭のネジと一緒に3も飛んでっちゃったね

718Socket774 (ワッチョイ 92e3-P8vO)2019/03/07(木) 14:17:45.52ID:wWim2oDn0
〜CPU脆弱性存在・対応状況〜 2019/03/06 17:15修正版

Intel[ ], アムド( ) 
[4](2)Variant1(Spectre)
[4](2)Variant1.1(Spectre)
[4](1)Variant1.2(Meltdown)
[4](2)Variant2(Spectre)
[3](1)Variant3(Meltdown)
[4](2)Variant3a(Meltdown)
[4](1)Variant4(Spectre) 絶賛突破中
[4](1)Lazy State Save/Restore Bug(Meltdown)
[4](1)spectreRSB
[4](1)branchscope
[3](1)L1 terminal fault vulnerability(Meltdown)
[4](1)TLBleed
[4](1)PortSmach※
[5](1)Meltdown-PK(vm Protection Key)
[5](5)Meltdown-BR x86 BOUND命令の脆弱性
[5](5)PHT-CA-OP(Spectre)
[5](5)PHT-SA-IP(Spectre)
[5](5)PHT-SA-OP(Spectre)
[5](5)BTB-SA-IP(Spectre)
[5](5)BTB-SA-OP(Spectre)
[5](5)SPOILER
[ ](1)RyzenFall

アムド
(1)アムド未対応
(2)ソフトでの緩和のみ
(5)現状で対応不可
Intelの対策
[ ]Intel CPUには存在しないため対策なし
[3]第9世代の一部製品でハードでの対策済み
[4]ソフトでの対策済み
[5]現状で対応不可

719Socket774 (オッペケ Src7-r2e6)2019/03/07(木) 14:21:24.84ID:bLQ6eZBvr
>>718
対応が進んでるものほど数字が小さいことに気づけないあたり知能低いねw

720Socket774 (オッペケ Src7-EEzg)2019/03/07(木) 14:24:09.19ID:guJi5Lc/r
RyzenFallの手法はIntelでもできると思うな
脆弱性に入れるかはともかく

721Socket774 (ワッチョイ afcf-dPbp)2019/03/07(木) 14:25:40.78ID:fZb719g00
>>716
Windowsの修正パッチが有ったはず

722Socket774 (オッペケ Src7-EEzg)2019/03/07(木) 14:28:38.70ID:guJi5Lc/r
>>721
あれスイッチだよ
どこから対処なのかわからんけどパッチが有れば入れるってことで了解

723Socket774 (ワッチョイ 7303-c7yR)2019/03/07(木) 14:32:21.02ID:5TVQdjkT0
管理者権限を取られて操作されてる状況で無事なCPUが果たしてこの世に存在するのか?という命題

724Socket774 (ワッチョイ 1e0c-iIh3)2019/03/07(木) 14:36:02.99ID:K7NrNeFx0
〜CPU脆弱性存在・対応状況〜 2019/03/06 17:15修正版

Intel[ ], アムド( ) 
[2](3)Variant1(Spectre)
[2](3)Variant1.1(Spectre)
[2](4)Variant1.2(Meltdown)
[2](3)Variant2(Spectre)
[1](4)Variant3(Meltdown)
[2](3)Variant3a(Meltdown)
[2](4)Variant4(Spectre) 絶賛突破中
[2](4)Lazy State Save/Restore Bug(Meltdown)
[2](4)spectreRSB
[2](4)branchscope
[1](4)L1 terminal fault vulnerability(Meltdown)
[2](4)TLBleed
[2](4)PortSmach※
[5](4)Meltdown-PK(vm Protection Key)
[5](5)Meltdown-BR x86 BOUND命令の脆弱性
[5](5)PHT-CA-OP(Spectre)
[5](5)PHT-SA-IP(Spectre)
[5](5)PHT-SA-OP(Spectre)
[5](5)BTB-SA-IP(Spectre)
[5](5)BTB-SA-OP(Spectre)
[5](5)SPOILER
[ ](4)RyzenFall

Intelの対策
[ ]Intel CPUには存在しないため対策なし
[1]第9世代の一部製品でハードでの対策済み
[2]ソフトでの対策済み
[5]現状で対応不可
アムド
(3)ソフトでの緩和のみ
(4)アムド未対応
(5)現状で対応不可

725Socket774 (ワッチョイ 7303-c7yR)2019/03/07(木) 14:36:36.63ID:5TVQdjkT0
まぁAMDは管理者権限があればセキュリティチップに色々仕込めるって言ってる横で
管理者権限無しなのにセキュリティチップへ色々仕込めてステルスできちゃう不具合持っちゃったIntelの明日はどっちだ

726Socket774 (オッペケ Src7-r2e6)2019/03/07(木) 14:37:11.09ID:bLQ6eZBvr
じゃんじゃん改変してこいw
何のためにバカが無理に内容改変したらおかしいリストになるようにしたと思ってるんだ
幾らでも指摘してやるぞ

727Socket774 (オッペケ Src7-r2e6)2019/03/07(木) 14:38:45.41ID:bLQ6eZBvr
>>724
情報変わってるのに更新日時そのままかよw

728Socket774 (ワッチョイ 16dc-gi2a)2019/03/07(木) 14:48:15.04ID:9QL4hl3A0
このサイトを見ると、MeltdownとSpectreの亜種が>>706以外にも
なんか色々あるみたい?(名前違いかもしれないけど

https://ameblo.jp/miyou55mane/entry-12419132433.html

729Socket774 (ワッチョイ afcf-dPbp)2019/03/07(木) 15:02:36.57ID:fZb719g00
>>728
そのサイトで書かれている脆弱性は研究者が発表時点でデータ等の経路を考慮して名前を付けなおしてる
>>706の [7]( )Meltdown-PK(vm Protection Key) から下が発表時点で新たな脆弱性として発表された
最後の[7]( )SPOILER を除く7つが新たな脆弱性として発表した

730Socket774 (ワッチョイ 12b1-/xgO)2019/03/07(木) 15:08:33.55ID:i6aVD1I40
>>724
X Portsmach → O PortSmash
それにOpenSSL側のバージョンアップで発表時には対策されてなかったか
あと何でアムド表記?

731Socket774 (オッペケ Src7-EEzg)2019/03/07(木) 15:09:48.74ID:guJi5Lc/r
日本のITメディア()がだんまりを続けるほど深刻
これはメルトダウン級、いい指標だ

732Socket774 (ワッチョイ afcf-dPbp)2019/03/07(木) 15:11:36.57ID:fZb719g00
>>728
>>729 に付け加えるとすれば
そのサイトの時点では7つの新たな脆弱性までの
脆弱性の軽減策の対策は行われたと思ってもよい

733Socket774 (オッペケ Src7-r2e6)2019/03/07(木) 15:11:45.85ID:bLQ6eZBvr
>>730
それバカが捏造したもの、だからアムド表記だし何回もバカ丸出ししながら指摘されて書き直してる
もう諦めたのかもだけど
正しいのは>>706

734Socket774 (ワッチョイ 926d-xVm8)2019/03/07(木) 15:13:39.78ID:uV2mqqXf0
〜CPU脆弱性存在・対応状況〜 2019/03/06 17:15修正版

Intel[ ], アムド( ) 
[2](3)Variant1(Spectre)
[2](3)Variant1.1(Spectre)
[2](4)Variant1.2(Meltdown)
[2](3)Variant2(Spectre)
[1](4)Variant3(Meltdown)
[2](3)Variant3a(Meltdown)
[2](4)Variant4(Spectre) 絶賛突破中
[2](4)Lazy State Save/Restore Bug(Meltdown)
[2](4)spectreRSB
[2](4)branchscope
[1](4)L1 terminal fault vulnerability(Meltdown)
[2](4)TLBleed
[2](4)PortSmash※
[5](4)Meltdown-PK(vm Protection Key)
[5](5)Meltdown-BR x86 BOUND命令の脆弱性
[5](5)PHT-CA-OP(Spectre)
[5](5)PHT-SA-IP(Spectre)
[5](5)PHT-SA-OP(Spectre)
[5](5)BTB-SA-IP(Spectre)
[5](5)BTB-SA-OP(Spectre)
[5](5)SPOILER
[ ](4)RyzenFall

Intelの対策
[ ]Intel CPUには存在しないため対策なし
[1]第9世代の一部製品でハードでの対策済み
[2]ソフトでの対策済み
[5]現状で対応不可
アムド
(3)ソフトでの緩和のみ
(4)アムド未対応
(5)現状で対応不可

735Socket774 (ワッチョイ afcf-dPbp)2019/03/07(木) 15:16:00.77ID:fZb719g00
〜CPU脆弱性存在・対応状況〜 2019/03/07 15:15修正版

Intel[ ], AMD( ) 
[6](6)Variant1(Spectre)
[6](6)Variant1.1(Spectre)
[6]( )Variant1.2(Meltdown)
[6](2)Variant2(Spectre)
[5]( )Variant3(Meltdown)
[6](4)Variant3a(Meltdown)
[6](3)Variant4(Spectre)研究者が緩和対策後の突破を発表
[6]( )Lazy State Save/Restore Bug(Meltdown)
[6](1)spectreRSB
[6]( )branchscope
[5]( )L1 terminal fault vulnerability(Meltdown)
[6]( )TLBleed
[6](1)PortSmash※
[7]( )Meltdown-PK(vm Protection Key)
[7](7)Meltdown-BR IA-32 BOUND命令の脆弱性
[7](7)PHT-CA-OP(Spectre)
[7](7)PHT-SA-IP(Spectre)
[7](7)PHT-SA-OP(Spectre)
[7](7)BTB-SA-IP(Spectre)
[7](7)BTB-SA-OP(Spectre)
[7]( )SPOILER

AMDの対策
( )AMD CPUには存在しないため対策なし、対策不要
(1)実証の発表は無い
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)一部製品にのみ存在、ソフトでの緩和策のみ
(4)現行CPUには脆弱性なし、ソフトでの緩和のみ
(6)ソフトでの緩和のみ
(7)現状で対応不可
Intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可

※AMDの発表見解…https://www.amd.com/en/support/kb/faq/pa-210

736Socket774 (ワッチョイ 8365-/kwh)2019/03/07(木) 15:18:18.76ID:iS/JKQ750
アムド表記は全部Intelから雇われたネット工作業者の書き込みだから無視だな

737Socket774 (ワッチョイ 12b1-/xgO)2019/03/07(木) 15:18:59.45ID:i6aVD1I40
複雑になってきたし投棄実行関連でSpectre系とMeltdown系、HT(SMT)関連で
枝分かれさせて分かりやすくした方がいいんじゃないか

738Socket774 (オッペケ Src7-EEzg)2019/03/07(木) 15:34:07.53ID:guJi5Lc/r
>>737
結局取っ掛かりが必要でそれはまとまった方が便利
付記として作るのはかまわないと思う

739Socket774 (ワッチョイ 925c-9BLz)2019/03/07(木) 15:35:16.60ID:AWe7SNS/0
アムド
アム厨
アム土
辺りは半角全角をあぼーんかNGしておくといいかと

740Socket774 (ワッチョイ 925c-9BLz)2019/03/07(木) 15:38:10.90ID:AWe7SNS/0
>>737
時系列、種類別どちらもありだと思うけどどっちの方がいいんかね?

741Socket774 (ワッチョイ 12b1-/xgO)2019/03/07(木) 16:19:07.86ID:i6aVD1I40
ツリー状にしようとしたがダメだ
繋がった空白は一つにまとめられてしまう

742Socket774 (ワッチョイ 3358-BAw6)2019/03/07(木) 16:22:12.47ID:/BNdG5PA0
一部のメディアしか報道してないから、深刻な問題じゃないよね?

743Socket774 (オッペケ Src7-EEzg)2019/03/07(木) 16:24:21.01ID:M3HjJesor
>>742
一部のメディアが報道してないから、深刻な問題じゃよ

744Socket774 (アウアウウー Sac3-xZd1)2019/03/07(木) 16:25:20.21ID:zZRTpi1Da
素人ですがって言えば頭が悪かろうが許されるて
数レス前も読まず教えて君すりゃ良いと思ってんならそのまま自滅しとけ
CPUの前に頭の脆弱性が手遅れ

745Socket774 (ワッチョイ 12b1-/xgO)2019/03/07(木) 16:38:36.45ID:i6aVD1I40
べえた
Intel[ ] / AMD( )
投棄実行系
|__Spectre-type__
|ーーーーーーーーー|__[6]/(6) Variant1
|ーーーーーーーーー|__[6]/(2) Variant2
|ーーーーーーーーー|__Spectre-NG__
|ーーーーーーーーー|ーーーーーーーー|__[6]/(6) Variant1.1
|ーーーーーーーーー|ーーーーーーーー|__[6]/( ) Variant1.2
|ーーーーーーーーー|ーーーーーーーー|__[6]/(4) Variant3a
|ーーーーーーーーー|ーーーーーーーー|__[6]/(3) Variant4
|ーーーーーーーーー|ーーーーーーーー|__[6]/( ) Lazy-State-Save/Restore-Bug
|ーーーーーーーーー|__[6]/(1) Spectre-RSB
|ーーーーーーーーー|__Spectre-PHT__
|ーーーーーーーーー|ーーーーーーーー|__[7](7) PHT-CA-OP
|ーーーーーーーーー|ーーーーーーーー|__[7](7) PHT-SA-IP
|ーーーーーーーーー|ーーーーーーーー|__[7](7) PHT-SA-OP
|ーーーーーーーーー|__Spectre-BTB__
|ーーーーーーーーー|ーーーーーーーー|__[7](7) BTB-SA-IP
|ーーーーーーーーー|ーーーーーーーー|__[7](7) BTB-SA-OP
|ーーーーーーーーー|__[6]( ) branchscope
|__Meltdown-type__
|ーーーーーーーーーー|__[5]/( ) Variant3
|ーーーーーーーーーー|__[6]/( ) L1 terminal fault vulnerability(l1tf)
|ーーーーーーーーーー|__[7]/( ) Meltdown-PK
|ーーーーーーーーーー|__[7]/(7) Meltdown-BR
|__[7]/[7] SPOILER
HT(SMT)系
[6]/( ) TLBleed
[6]/(1) PortSmash

746Socket774 (ワッチョイ 925c-9BLz)2019/03/07(木) 16:40:03.00ID:AWe7SNS/0
>>741
5ちゃんねるの仕様で冒頭が半角スペースで始まる場合2つ目からは無効になるはず
全角スペース連続とか例えば” . . "みたいに半角スペース同士の間に別の文字を入れれば回避可能

でもAAエディタ使った方がレイアウト確認も出来るし楽だと思う
Webで使えるAAエディタもあるよ
「シンプルAAエディタ on the WEB - AmbieSoft」は死んでるっぽいけど

747Socket774 (ワッチョイ 12b1-/xgO)2019/03/07(木) 16:42:15.00ID:i6aVD1I40
ーで代用してみたが見やすいかどうかは怪しい
分けるとなると慎重にその脆弱性がどういったものかを調べなきゃならんな…

748Socket774 (ワッチョイ 12b1-/xgO)2019/03/07(木) 16:49:18.96ID:i6aVD1I40
http://2chb.net/r/jisaku/1504936294/912
>>746
ありがとうございます、全角スペースでいけました
レイアウトはともかく中身はかなり怪しいままですが

749Socket774 (オッペケ Src7-EEzg)2019/03/07(木) 16:50:49.23ID:M3HjJesor
>>745
可能なら横幅に注意してくれ、スマホ縦だとなんだか分からないと思う
なお可読性を下げて無理に詰め込む必要は薄いと思う

750Socket774 (ワッチョイ 12b1-/xgO)2019/03/07(木) 17:00:49.91ID:i6aVD1I40
http://2chb.net/r/jisaku/1504936294/914
ぐっと縮めてみた

751Socket774 (ワッチョイ 7303-c7yR)2019/03/07(木) 18:17:55.60ID:5TVQdjkT0
>>750
すぽいらーはAMDにはそんざいしないぜいじゃくせいだよ!

752Socket774 (ササクッテロル Spc7-YPKy)2019/03/07(木) 18:44:58.32ID:UbjYJ9Zpp
〜CPU脆弱性存在・対応状況〜 2019/03/06 17:15正式版

Intel「 」, AMD( ) 
[6](6)Variant1(Spectre)
[6](6)Variant1.1(Spectre)
[6]( )Variant1.2(Meltdown)
[6](2)Variant2(Spectre)
[5]( )Variant3(Meltdown)
[6](4)Variant3a(Meltdown)
[6](3)Variant4(Spectre) 絶賛突破中
[6]( )Lazy State Save/Restore Bug(Meltdown)
[6](1)spectreRSB
[6]( )branchscope
[5]( )L1 terminal fault vulnerability(Meltdown)
[6]( )TLBleed
[6](1)PortSmach※
[7]( )Meltdown-PK(vm Protection Key)
[7](7)Meltdown-BR IA-32 BOUND命令の脆弱性
[7](7)PHT-CA-OP(Spectre)
[7](7)PHT-SA-IP(Spectre)
[7](7)PHT-SA-OP(Spectre)
[7](7)BTB-SA-IP(Spectre)
[7](7)BTB-SA-OP(Spectre)
[7]( )SPOILER

AMDの対策
( )AMD CPUには存在しないため対策なし、対策不要
(1)実証の発表は無い
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)一部製品にのみ存在
(4)現行CPUには脆弱性なし、ソフトでの緩和のみ
(6)ソフトでの緩和のみ
(7)現状で対応不可
Intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可

※インテル工作員のUPした対策一覧の偽物にご注意下さい!

753Socket774 (ワッチョイ 9273-BAw6)2019/03/07(木) 18:48:25.90ID:hY0RVPAd0
今日は、なんか体の調子が良いんだ。
雨で花粉が飛んでないからかなと思ってたら
スポイラーでインテルが沈んだからだった。
飯が旨い
こんなに飯が旨いのはいつかたぶりか

754Socket774 (ワッチョイ 16dc-m+fy)2019/03/07(木) 18:54:31.02ID:9QL4hl3A0
RyzenFallの有無だけで見破れるという…

755Socket774 (オッペケ Src7-EEzg)2019/03/07(木) 18:56:03.40ID:M3HjJesor
まあ3月上旬でもうSPOILERとThunderclapの新顔二本立てだしな
研究が盛んなspectre亜種くらいはまだまだ行けるやろ

756Socket774 (ブーイモ MMdb-FEiU)2019/03/07(木) 18:58:15.45ID:wfgQehisM
あの荒らしはAMDを侮辱せずにいられない馬鹿だから共通の言葉で簡単にNGできる

757Socket774 (ワッチョイ cb76-uGU8)2019/03/07(木) 19:29:43.58ID:FeAgnfQB0
>>545
ありがとう

758Socket774 (ワッチョイ 83b0-ZIUd)2019/03/07(木) 19:43:46.41ID:ALhaOSQW0
>>735
[6](2)Variant2(Spectre)
AMDの番号の間違い 6が正しい
レポート https://arxiv.org/pdf/1811.05441.pdf
Spectre-BTB was ini-tially demonstrated on Intel, AMD, and ARM CPUs using across-address-space in-place mistraining strategy [52].
Spectre-BTB は最初にインテル AMD ARMにおいて across-address-spaceでミストレーニング戦略を使い、実証された
実験環境は1950X 1920X

[6](3)Variant4(Spectre)研究者が緩和対策後の突破を発表
これは両番号(両方6でいい)と研究者どうこうの下りが間違い
AMDはBulldozer Jaguar Zenにマイクロコードで軽減策を提供しているがそれより前の物に提供していないだけで
それより前の物に脆弱性が存在しないという資料はない
レポート https://arxiv.org/pdf/1902.05178.pdf
内容としては
まずV4はMemory Disambiguationの実装のブラックボックスによるためクロスプロセスで信頼を持って攻撃に利用することが困難である為
インプロセスでの攻撃という前提で
ソフトウェアで緩和策を検討(Lfence等)したが今回では効果的な緩和策が見つからなかった
ハードウェアメーカーはインテルAMDはデフォルトでは無効とする形の緩和策を提供している
ARMはSSBBとPSSBBという同じ仮想アドレスないし物理アドレスにSpeculative Store Bypassすることをブロックする

V4はこれぐらいでハードウェアメーカの軽減策を突破したなどの話はない
メーカーの軽減策はSpeculative Store Bypassという機能に脆弱性があるので
マイクロコードでこの機能を有効無効にする機能を付けることで軽減策を提供している
SSBD(Speculative-Store-Bypass-Disable)
脆弱性のある機能を無効にして軽減するので突破されるわけがない
こういった機能の無効以外に性能低下というペナルティをあまり受けないで
ソフトウェア的に軽減しようと模索したが見つからなかったというのがこのレポート

759Socket774 (ワッチョイ 83b0-ZIUd)2019/03/07(木) 19:44:18.32ID:ALhaOSQW0
>>735
[6]( )Lazy State Save/Restore Bug(Meltdown)
名前が違う
FPつけるのが正しい

[6](1)spectreRSB
AMDの番号の間違い 6が正しい
レポート https://arxiv.org/pdf/1811.05441.pdf
■ Intel CPU等に深刻な欠陥 32 	YouTube動画>1本 ->画像>19枚
Our experimental results presented in Table 2 generalize these strategies toAMD CPUs.
table2の我々の実験結果はAMD CPUに対するこれらの戦略をまとめたものを示している
実験環境は1950X 1920X
AMD CPUで実験を行っていて攻撃が可能だったという事

[7](7)PHT-CA-OP(Spectre) これ以下の物
番号が間違い
レポート https://arxiv.org/pdf/1811.05441.pdf
レポート中PHT-やBTB-で検索しても細分化したそれぞれで防御の評価をしているものはない
よってPHT-xx-xxはV1にBTB-xx-xxはV2にまとめられる
なのでこれらは不要である

760Socket774 (ワッチョイ 12b1-/xgO)2019/03/07(木) 20:12:14.73ID:i6aVD1I40
べえた 0307-2002
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
|  |__[6]/(6) Variant1
|  |__[6]/(6) Variant2
|  |__Spectre-NG
|  |   |__[6]/(6) Variant1.1
|  |   |__[6]/(0) Variant1.2
|  |   |__[6]/(4) Variant3a
|  |   |__[6]/(6) Variant4
|  |   |__[6]/(0) Lazy State Save/Restore-Bug
|  |__[6]/(6) Spectre-RSB
|  |__[6]/(0) branchscope
|__Meltdown-type
|   |__[5]/(0) Variant3
|   |__[6]/(0) L1 terminal fault vulnerability(l1tf)
|   |__[7]/(0) Meltdown-PK
|   |__[7]/(7) Meltdown-BR
|__[7]/[0] SPOILER

HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash

AMDの対策
(0)AMD CPUには存在しないため対策なし、対策不要
(1)実証の発表は無い
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)一部製品にのみ存在
(4)現行CPUには脆弱性なし、ソフトでの緩和のみ
(6)ソフトでの緩和のみ
(7)現状で対応不可
Intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可

761Socket774 (ワッチョイ a362-bNSj)2019/03/07(木) 20:13:46.12ID:t1qPQR/j0
 、ミ川川川川彡,     f`::'ー 、,-、-、_ _,....-- 、_  _,....-=―ヽ―-、-、_
.ミ        彡   ,.r'‐'゙´ヽ,r'  ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、
三   欠   イ  三 ,〃ィ  ,rヽ'-ヽ i 、 、 ヾ,、 `'y',ィ´/::::::::/|::::::ハ_::::::::ト、::::\ \
三   陥   ン  三r'/〃//     | i! |, \、_`ー!rf.,イ-,ィ/u ノ::::/ |::`::::|iヽ::::::ヽ  ヽ
三   品   テ  三iヾ!l i /,.=ヽ  i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´  ,!--、:|i!|::::|::i:::',   ',
三  を   ル  三  {ヾ|lッ-,   〃ノ'-'、||ii i|i| |-/! /^ヽ    ´   ヾ|从ノ::i::::|   ||
三   売.  は  三  >|゙i 0ヽ ノ' ´ 0 レノWノi |,.、!/ 0       0  ',' レ|,イ::::i,,_ | !
三  っ   今  三  ',i ヽ- ,       _, "  |i| | |             ´ '´ハ',Y  .!
三  て   で  三  /|   `          l!| | i `´ r     'ー‐' u   (-, ' |   !
三  い   も  三  /久,          U  |! i|'´'、u              z_,ノ/ .i |
三  る  こ .三 /イ |ヽ '==..‐_、      |! i|Y´,ヽ  ___       ハ _ ,/i | |
三   の . ん .三 |ト|、',::::\      _,.-‐イ//-'´::::!\'ー‐--ニュ,    / :ト_、. _| _!=,l
三   か.  な 三  〉:ヾ_'、::::::`ー‐r<   //イ:|:: ::、:::`7i\___,..-‐'´   | |`゙"::"::i-"
´彡,       三  'ー‐'´¨`'ー、/,rケ  /,'1ノ人'-‐'`y'/::::, i| ,!,       |`iiイ:::::::::|
 彡川川川川ミ     ,〃7,‐/  {   ´_,-'´ ,,‐!、=,/.〃::::i i|kハ     / ,ヾ、:::::|:.|!
              ,ッ'、_〃'f /゙-<´  r〃 〃 /イ::::,!ッ'/  ',   ,/ /   |ト、|:リ
             rir' 〃,y'、久_,.rヽ/〃  川/iケir'〃/ ,-'水´  /   〃  \
             f::}'ー'〃_i| /::::f|::::',  .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃    "i
             ,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri   ! o ∨/_)_〃       |

762Socket774 (ワッチョイ 83b0-ZIUd)2019/03/07(木) 20:21:53.94ID:ALhaOSQW0
>>760
一覧性良くなってるけど
Lazy State Save/Restore-Bugじゃない
Lazy FPU state leak か Lazy FP State Restore か LazyFP
Bugはあってもいいけど
https://en.wikipedia.org/wiki/Lazy_FP_state_restore
Lazy FPU state leak (CVE-2018-3665), also referred to as Lazy FP State Restore[1] or LazyFP,[2][3] is a security vulnerability affecting Intel Core CPUs.
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00145.html
Lazy FP state restore

763Socket774 (ワッチョイ ef33-/kwh)2019/03/07(木) 20:26:51.77ID:6v3kLuhH0
だんだん専門的な話になってついていけなくなったw

764Socket774 (ワッチョイ 63da-ouaW)2019/03/07(木) 20:33:30.30ID:7CSjXCvz0
>>763
結局INTELは安全性と信頼性をおろそかにした分を性能向上に当てているだけってことでしょ
車に例えたらブレーキつけないでアクセルだけ良いのつけるようなもんだよ

765Socket774 (ワッチョイ ef33-/kwh)2019/03/07(木) 20:37:36.81ID:6v3kLuhH0
>>764
車のブレーキに例えるならAMDは重量やコストかかろうとも安全なディスクブレーキを搭載してるが
intelはごまかしてドラムブレーキにしたもんで雨の日に事故の確率があがっても知らんふりしてたってかんじじゃない?

766Socket774 (ワッチョイ 12b1-/xgO)2019/03/07(木) 20:37:40.26ID:i6aVD1I40
>>762
おk
分類に関しては合ってる?
Lazy FPU state leakはMeltdownとあったのをSpectre-NGのところに移したんだが

767Socket774 (ワッチョイ 12b1-/xgO)2019/03/07(木) 20:39:22.73ID:i6aVD1I40
あとはCVEの有無をどうするか
俺は必要だと思う
横幅が長くなるが調べる上で役に立つし重要度も分かる

768Socket774 (ワッチョイ 1f73-uGU8)2019/03/07(木) 20:43:12.16ID:283rqGQn0
   _____________
    |                   /| ガチャ
    |  /⌒i             / |
    |-/`-イ────────-イ  |
    ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

     _____________
    |__/⌒i__________/|
    | '`-イ|::::/.,,,= Intel =、、 |:::::::l|  ネガキャンの報酬だ
    | ヽ ノi::::l゛ .,/・\,!./・\  i:::::::!|  しっかり頼むぞ!
    |  | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|
     ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄|
                 / 謝 |
                      /  礼 |
                /     |
                  ̄ ̄ ̄
       /\____/ヽ
      /:::::::  淫 厨  \
     .|:::.   ''''''   '''''' |
     .|::::.,(一),   、(一)|
     .|:::::: ノ ,,ノ(、_, )ヽ、,, |
      \::::.ヽ`-=ニ=- ' /
     /   `一`ニニ´-,ー´
     /  | |   /| |
    /   | |  / | |
    /   | |  / | |
__/::::   | ⊥ ---| ⊥_ ________
   |  `ーヽl_l_l.} ヽl_l_l.}
  (、`ーー、ィ   } ̄`   ノ         /ニニニ/
    `ー、、___/`"''−‐"  I    /    /
              D @  /__/

769Socket774 (ワッチョイ 12b1-/xgO)2019/03/07(木) 20:55:06.49ID:i6aVD1I40
べえた 0307-2054
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
|  |__[6]/(6) Variant1[CVE-2017-5753]
|  |__[6]/(6) Variant2[CVE-2017-5715]
|  |__[6]/(0) Variant1.2
|  |__Spectre-NG
|  |   |__[6]/(6) Variant1.1[CVE-2018-3693]
|  |   |__[6]/(4) Variant3a[CVE-2018-3640]
|  |   |__[6]/(6) Variant4[CVE-2018-3639]
|  |   |__[6]/(0) Lazy FP state restore[CVE-2018-3665]
|  |__[6]/(6) Spectre-RSB
|  |__[6]/(0) BranchScope[CVE-2018-9056]
|__Meltdown-type
|   |__[5]/(0) Variant3[CVE-2017-5754]
|   |__[6]/(0) L1 terminal fault(l1tf)[(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
|   |__[7]/(0) Meltdown-PK
|   |__[7]/(7) Meltdown-BR
|__[7]/[0] SPOILER

HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash[CVE-2018-5407]

AMDの対策
(0) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可

770Socket774 (ワッチョイ ffd5-r2e6)2019/03/07(木) 21:07:29.63ID:BQIkl/HC0
>>769
対策の括弧は縦で揃えて全て枝の左側が比較しやすいんじゃないかね
(0)は0より空欄の方がいい、がそうすると揃わなくなるから空欄と数字を気持ち悪いけど全角にしたほうがいい

771Socket774 (ワッチョイ 83b0-ZIUd)2019/03/07(木) 21:09:30.51ID:ALhaOSQW0
>>766
lazy-FPは別名Meltdown-NM

772Socket774 (ワッチョイ 12b1-/xgO)2019/03/07(木) 21:11:55.99ID:i6aVD1I40
>>770
おっしゃる通り空欄から0にしたのは位置合わせのため
括弧系は全角の方が見やすい?

対策の括弧を名前のすぐ左にした理由は、その方が分類名と個別の脆弱性で分かりやすかなと思ったから

>>771
ありがとうございます
次でMeltdownの欄に移します

773Socket774 (ワッチョイ ef33-/kwh)2019/03/07(木) 21:16:18.40ID:6v3kLuhH0
0じゃなくて-じゃだめなの?
数字よりも目に見えて違うってのがわかりやすいと思うんだが
括弧を並べるのは一長一短だとおもう
はなれるほどぱっと種類を拾えなくなるんで今のほうがやや勝るかなと

774Socket774 (ワッチョイ ef33-/kwh)2019/03/07(木) 21:20:11.14ID:6v3kLuhH0
>>752
intelの「」が治ってないよー
べえたでそろうならこれも括弧を半角にできないものかね
空欄を-にすればそれほどずれないとおもうんだが

775Socket774 (ワッチョイ 12b1-/xgO)2019/03/07(木) 21:22:08.88ID:i6aVD1I40
>>773
自分が使ってる専ブラとフォントだと(-)は位置が合わなかった
他の環境でも数字を使ってるなら数字で統一した方が揃うはず

77649歳無職童貞キモピザ低学歴低身長禿ロリ ◆Zay2S8giCsrB (ワッチョイ 127e-cJbE)2019/03/07(木) 21:22:30.42ID:pl2bDORs0
>>724
嘘みたいだろ  これ全部脆弱性なんだぜ

■ Intel CPU等に深刻な欠陥 32 	YouTube動画>1本 ->画像>19枚

777Socket774 (ワッチョイ ef33-/kwh)2019/03/07(木) 21:25:35.97ID:6v3kLuhH0
>>775
なるほど
それではしかたないね

778Socket774 (アウアウエー Saaa-V4pZ)2019/03/07(木) 21:27:30.66ID:5Jq6uIKPa
また見つかったの?
インテル終わってるw
この調子だと俺が死ぬまでにインテルCPU使う事は無いなマジで。

779Socket774 (ワッチョイ 8365-/kwh)2019/03/07(木) 21:29:47.96ID:iS/JKQ750
>>769
AMDのV2は2で良いだろ突破報告がないのだからな

780Socket774 (ワッチョイ 12b1-/xgO)2019/03/07(木) 21:30:05.27ID:i6aVD1I40
べえた 0307-2129
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
|  |__[6]/(6) Variant1 [CVE-2017-5753]
|  |__[6]/(6) Variant2 [CVE-2017-5715]
|  |__[6]/(0) Variant1.2
|  |__Spectre-NG
|  |   |__[6]/(6) Variant1.1 [CVE-2018-3693]
|  |   |__[6]/(4) Variant3a [CVE-2018-3640]
|  |   |__[6]/(6) Variant4 [CVE-2018-3639]
|  |__[6]/(6) Spectre-RSB [CVE-2017-5715]
|  |__[6]/(0) BranchScope [CVE-2018-9056]
|__Meltdown-type
|   |__[5]/(0) Variant3 [CVE-2017-5754]
|   |__[6]/(0) L1 terminal fault(l1tf) [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
|   |__[6]/(0) Lazy FP state restore [CVE-2018-3665]
|   |__[7]/(0) Meltdown-PK
|   |__[7]/(7) Meltdown-BR
|__[7]/(0) SPOILER

HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]

AMDの対策
(0) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可

781Socket774 (アウアウクー MM07-x8FJ)2019/03/07(木) 21:36:01.02ID:S6tSoI+rM
もう画像にしたらどうだ?

782Socket774 (ワッチョイ 63da-ouaW)2019/03/07(木) 21:39:34.80ID:7CSjXCvz0
C級1組に上がるとフリクラまで少なくとも5年はガマンできるんだな
C級2組と棋士生活に5年の長さの違いがあるのは大きい

783Socket774 (ワッチョイ 63da-ouaW)2019/03/07(木) 21:40:22.10ID:7CSjXCvz0
誤爆しちゃったテヘ

784Socket774 (ワッチョイ 83b0-ZIUd)2019/03/07(木) 21:40:45.41ID:ALhaOSQW0
>>779
突破されている
レポート https://arxiv.org/pdf/1811.05441.pdf
Spectre-BTB was ini-tially demonstrated on Intel, AMD, and ARM CPUs using across-address-space in-place mistraining strategy [52].
Spectre-BTB は最初にインテル AMD ARMにおいて across-address-spaceでミストレーニング戦略を使い、実証された
実験環境は1950X 1920X

785Socket774 (ワッチョイ ffd5-r2e6)2019/03/07(木) 21:41:16.95ID:BQIkl/HC0
>>772
多分全角だと揃いやすい(全ての環境で揃うかはわからない)と思う
少なくとも全角数字と全角スペースにそこまでサイズの差がないと思う

786Socket774 (ワッチョイ 8365-/kwh)2019/03/07(木) 21:42:04.34ID:iS/JKQ750
>>784
それは亜種だろ、Googleがデータを取得できていない時点で突破なんてされていないわ

787Socket774 (ワッチョイ 1f73-uGU8)2019/03/07(木) 21:45:08.76ID:283rqGQn0
>>761
              , -‐;z..__     _丿
        / ゙̄ヽ′ ニ‐- 、\  \   ところがどっこい
       Z´// ,ヘ.∧ ヽ \ヽ ゝ   ヽ   ‥‥‥‥
       /, / ,リ   vヘ lヽ\ヽヽ.|    ノ  夢じゃありません脆弱性
       /イル_-、ij~  ハにヽ,,\`| <      ‥‥‥‥!
.        N⌒ヽヽ // ̄リ:| l l |   `)
            ト、_e.〉u ' e_ ノノ |.l l |  ∠.   現実です
          |、< 、 ij _,¨、イ||ト、|     ヽ      ‥‥‥!
.           |ドエエエ「-┴''´|.|L八   ノ -、   これがインテルの現実‥!
            l.ヒ_ー-r-ー'スソ | l トゝ、.__   | ,. - 、
    _,,. -‐ ''"トヽエエエエ!ゝ'´.イ i l;;;;:::::::::::`::ー/
   ハ:::::::::::::::::::::| l\ー一_v~'´ j ,1;;;;;;:::::::::::::::::::
.  /:::;l::::::::::::::::::::;W1;;;下、 /lル' !;;;;;;;;;::::::::::::::::
  /:::::;;;l:::::::::::::::::;;;;;;;;;;;;;;;|: :X: : : : : |;;;;;;;;;;;;;;::::::::::::
 /:::::;;;;;;|:::::::::::::::;;;;;;;;;;;;;;;;|/: : >、: : :|;;;;;;;;;;;;;;;:::::::::::

788Socket774 (ワッチョイ 12b1-/xgO)2019/03/07(木) 21:45:50.24ID:i6aVD1I40
>>781
60行超えそうだったら考える

>>785
うーん >>780 で全角にしてみたけど見た目はあんま変わらないし、ツリー内で記号以外で全角文字使うことないしとりあえずは半角でいくつもり

789Socket774 (ワッチョイ 1f73-uGU8)2019/03/07(木) 21:53:48.71ID:283rqGQn0
べえた 0307-2152
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
|  |__[6]/(6) Variant1 [CVE-2017-5753]
|  |__[6]/(6) Variant2 [CVE-2017-5715]
|  |__[6]/(-) Variant1.2
|  |__Spectre-NG
|  |   |__[6]/(6) Variant1.1 [CVE-2018-3693]
|  |   |__[6]/(4) Variant3a [CVE-2018-3640]
|  |   |__[6]/(6) Variant4 [CVE-2018-3639]
|  |__[6]/(6) Spectre-RSB [CVE-2017-5715]
|  |__[6]/(-) BranchScope [CVE-2018-9056]
|__Meltdown-type
|   |__[5]/(-) Variant3 [CVE-2017-5754]
|   |__[6]/(-) L1 terminal fault(l1tf) [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
|   |__[6]/(-) Lazy FP state restore [CVE-2018-3665]
|   |__[7]/(-) Meltdown-PK
|   |__[7]/(7) Meltdown-BR
|__[7]/(-) SPOILER

HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]

AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可

790Socket774 (ワッチョイ 12b1-/xgO)2019/03/07(木) 21:55:22.67ID:i6aVD1I40
べえた 0307-2154
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
|  |__[6]/(6) Variant1 [CVE-2017-5753]
|  |__[6]/(6) Variant2 [CVE-2017-5715]
|  |__[6]/(0) Variant1.2
|  |__Spectre-NG
|  |   |__[6]/(6) Variant1.1 [CVE-2018-3693]
|  |   |__[6]/(4) Variant3a [CVE-2018-3640]
|  |   |__[6]/(6) Variant4 [CVE-2018-3639]
|  |__[6]/(0) BranchScope [CVE-2018-9056]
|  |__[6]/(6) SpectreRSB [CVE-2018-15572]
|__Meltdown-type
|   |__[5]/(0) Variant3 [CVE-2017-5754]
|   |__[6]/(0) L1 terminal fault(l1tf) %1
|   |__[6]/(0) Lazy FP state restore [CVE-2018-3665]
|   |__[7]/(0) Meltdown-PK
|   |__[7]/(7) Meltdown-BR
|__[7]/(0) SPOILER

%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]

HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]

AMDの対策
(0) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可

791Socket774 (ワッチョイ 1f73-uGU8)2019/03/07(木) 21:55:40.07ID:283rqGQn0
>>788
0より−の方が感覚的に分かりやすい。

792Socket774 (ワッチョイ 83b0-ZIUd)2019/03/07(木) 21:56:42.38ID:ALhaOSQW0
>>786
亜種ではない
BTB-CA-IPはV2として最初に研究されていたBTB
そのレポートで新たにSA-IP SA-OP CA-OPを調査されている

793Socket774 (ワッチョイ 925c-9BLz)2019/03/07(木) 21:56:49.79ID:AWe7SNS/0
捨てメアドでGoogleアカウント取って
Googleスプレッドシート等にて作成
リンクとSS撮った画像リンク貼り付け

……とかの方がメンテは楽かもしれない

794Socket774 (ワッチョイ ef33-/kwh)2019/03/07(木) 22:00:29.29ID:6v3kLuhH0
俺の環境では文字ずれないんで>>789 に一票
やっぱり0よりもぱっと見で拾いやすい

795Socket774 (ワッチョイ 12b1-/xgO)2019/03/07(木) 22:03:48.49ID:i6aVD1I40
>>791
それは一理ある
自分が「ツリー状にしたのだからキッチリ合わせるべき」と思い込んでるだけだし
−の賛成数が多いならそっちでも良いと思う

代案としては#とかの記号を使うってのもある

796Socket774 (ワッチョイ 8365-/kwh)2019/03/07(木) 22:04:26.94ID:iS/JKQ750
>>792
攻撃は可能としか書いてないだろ

データ取得が出来ていない時点で突破にはならんわ

言葉遊びで突破で出来ることにしたいのだろうが必死すぎ

797Socket774 (ワッチョイ 12b1-/xgO)2019/03/07(木) 22:05:12.41ID:i6aVD1I40
あ、全角ハイフンなら自分の環境でも揃ったわ

798Socket774 (ワッチョイ 83b0-ZIUd)2019/03/07(木) 22:10:22.22ID:ALhaOSQW0
>>796
画像しか見てないのか?
レポート https://arxiv.org/pdf/1811.05441.pdf
Spectre-BTB was ini-tially demonstrated on Intel, AMD, and ARM CPUs using across-address-space in-place mistraining strategy [52].
Spectre-BTB は最初にインテル AMD ARMにおいて across-address-spaceでミストレーニング戦略を使い、実証された
実験環境は1950X 1920X

799Socket774 (ワッチョイ 12b1-/xgO)2019/03/07(木) 22:24:31.13ID:i6aVD1I40
んと、一度はSpectre-PHT,Spectre-BTBを戻そうと思うんだがどう分けたらいい?
V1、V2にそれぞれ枝を生やすのが良いか、それとも別として離すか

800Socket774 (ワッチョイ 1f73-uGU8)2019/03/07(木) 22:44:02.22ID:283rqGQn0
  _⊥--ー_三ニ-
   ̄TT'世= 也|!   インテルはとんでもないモノを
   !] |    ゝ |    盗んでいきました
    `ト、-─ .j      あなたの電気代と
   ,.ィト≧─ァへ,_    個人情報です

801Socket774 (ワッチョイ 12b1-/xgO)2019/03/07(木) 22:50:52.71ID:i6aVD1I40
べえた 0307-2250
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
|  |__[6]/(−) Variant1 [CVE-2017-5753]
|  |__[6]/(6) Variant2 [CVE-2017-5715]
|  |__Spectre-NG
|  |   |__[6]/(6) Variant1.1 [CVE-2018-3693]
|  |   |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
|  |__[6]/(−) BranchScope [CVE-2018-9056]
|  |__[6]/(6) SpectreRSB [CVE-2018-15572]
|  |__Spectre-PHT
|  |   |__[7]/(7) PHT-CA-OP
|  |   |__[7]/(7) PHT-SA-IP
|  |   |__[7]/(7) PHT-SA-OP
|  |__Spectre-BTB
|  |   |__[7]/(7) BTB-SA-IP
|  |   |__[7]/(7) BTB-SA-OP
|__Meltdown-type
|    |__[5]/(−) Meltdown-GP(Variant3) [CVE-2017-5754]
|    |__[6]/(−) L1 terminal fault(l1tf) %1
|    |__[6]/(−) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
|    |__[7]/(−) Meltdown-PK
|    |__[7]/(7) Meltdown-BR
|    |__[6]/(0) Meltdown-RW(Variant1.2)
|    |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
|__[7]/(ー) SPOILER

%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]

HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]

AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可

802Socket774 (ワッチョイ 12b1-/xgO)2019/03/07(木) 22:51:42.40ID:i6aVD1I40
微妙に揃ってなかったがもういいや

803Socket774 (ワッチョイ 1267-8o/J)2019/03/07(木) 22:57:43.53ID:M0Qsr2cl0
またサイドチャネル攻撃でしょ?
SpectreやMeltdownも悪用されたって聞かないし
そんな簡単に悪用出来ないだろ

804Socket774 (ワッチョイ ef33-/kwh)2019/03/07(木) 22:58:44.48ID:6v3kLuhH0
俺の環境でははっきりとずれてるw

805Socket774 (ワッチョイ 12b1-/xgO)2019/03/07(木) 23:52:43.61ID:i6aVD1I40
今更だけどAA判定されるかされてないかで変わるな

806Socket774 (ワッチョイ ffd5-r2e6)2019/03/08(金) 00:18:43.06ID:1J31SNv50
>>805
iOS環境で
twinkle…AA表記に自動変換されて(ー)以外揃う、(ー)はズレる
Safari(5chのpc版)…(ー)だけずれる
Safari(5chのスマホ版)…全て揃う

って感じかな

807Socket774 (ワッチョイ 63da-ouaW)2019/03/08(金) 01:08:00.81ID:bR0tII4z0
J5005も駄目なの?

808Socket774 (ワッチョイ 12b1-/xgO)2019/03/08(金) 03:42:54.66ID:NIHGShAp0
べえた 0308-0342
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
|  |__[6]/(-) Variant1 [CVE-2017-5753]
|  |__[6]/(6) Variant2 [CVE-2017-5715]
|  |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
|  |__[6]/(6) Variant1.1 [CVE-2018-3693]
|  |__[6]/(-) BranchScope [CVE-2018-9056]
|  |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|   |__Meltdown-PF
|   |    |__[5]/(-) Meltdown-US(Variant3) [CVE-2017-5754]
|   |    |__[5]/(-) Meltdown-P(L1 terminal fault) %1
|   |    |__[6]/(0) Meltdown-RW(Variant1.2)
|   |    |__[7]/(-) Meltdown-PK
|   |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
|   |__[6]/(-) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
|   |__[7]/(7) Meltdown-BR
|__[7]/(-) SPOILER

%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]

HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]

AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
#(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可

809Socket774 (ワッチョイ 7311-uGU8)2019/03/08(金) 06:20:24.86ID:ECl0Q9Z70
>>808
Meltdown-Type下にさらにMeltdown-AC、Meltdown-DE、Meltdown-UD、Meltdown-SS
Meltdown-PF下にさらにMeltdown-XD、Meltdown-SM
Meltdown-BR下にさらにMeltdown-MPX、Meltdown-BND

きりがなさ過ぎて書ききれるのかと、AMDの#(2)、(3)は使われてないので不要かもしれないが
(3)については上でBulldozer以前に存在しないというソースはないと言われてるが
そもそもBulldozer以前はSMT型のプロセッサじゃないからやはり存在しないのでは

810Socket774 (ワッチョイ 1f73-uGU8)2019/03/08(金) 06:30:05.77ID:lPw67LVc0
           _,.yトーゞrッヽv,、_,.
         ,rk´ミ、''ナ;;爻'、ー;;〃彡;,.
        vf戈ハトシ〈'"リ゙、ヾ、;;jリ、〃、
       Yメ从k;;、;;ij;;;ii;ヾ;ッ;仆、ヾくソ
       }ソリ"i!;;;;;l;;i;;、;;:;:;;:;';;;};;iリドシゞ,
       ツ;;;;;;;;;;ト、;;_リ;;;i!;;ト;=;、t;;;l;;ヒ'  脆弱性という秘孔を突いた。
       ヲ;i!、:::r',;、=;'、;"リ,、=;''"リ;ij´
        };lヾ;;j  ̄´.〃l゙ ̄´ ,';ィ′  インテルはすでに死んでいる ! ! 
 r‐、       7;;;;|',    =、j,.   /仆、
 } ,! _      ゞ;|:ヽ   ,:ニ> /:: レ ソ\,.、- ' "´;; ̄::
 j _,!ノ )" ̄>.ニト、:\` "'' ///,r/:::::::_,..、''' ..,,
フ ,、'-‐'l" ̄リ;/::;;/::} `:::`:ー'/'∠;:/`゙ヽ・.‐´
‐' 冫‐i '"フ:;/::;;;{! `r‐'"フ´〃シ:;;/ " ヽ、. リ'"  ,、_,
. '",.ィ/ ̄_:;/::;;イ `'ー ''/ヲリ/;/r'/,r─‐-、 (∴,、-''"
  '二⊃ヾ/.:;;/ `ー-‐/Ξ/ッ/rレヘ{ | ̄|  `''"

811Socket774 (ワッチョイ 83b0-ZIUd)2019/03/08(金) 07:08:45.45ID:ZWJQv9dE0
>>809
ACなど脆弱性があるか検証してnegativeだったものを載せてもしょうがない
SSBDはブルドーザーまで戻って軽減策を提供している
Jaguarにも提供しているがJaguarはSMT型ではない

812Socket774 (アウアウウー Sac3-xZd1)2019/03/08(金) 07:15:58.11ID:RVVSHlXLa
少なくともMPXBNDは追加しとけ
あと脆弱性がないソースがないそうだが逆にあるというソースだせよ

813Socket774 (ワッチョイ 83b0-ZIUd)2019/03/08(金) 07:37:29.90ID:ZWJQv9dE0
>>812
MPXBNDをまとめてBRにしてるんでしょうが
BRがあればあってもなくてもいい
それをのせるというのはBTB-から始まるもの4種ものせるようなもの
■ Intel CPU等に深刻な欠陥 32 	YouTube動画>1本 ->画像>19枚
ソース出せってこれぐらい見てるんじゃないのか?

814Socket774 (ササクッテロル Spc7-YPKy)2019/03/08(金) 07:49:06.75ID:QhVsdxaPp
>>808
見やすくなったな!

815Socket774 (ワッチョイ 7311-uGU8)2019/03/08(金) 08:04:48.40ID:ECl0Q9Z70
もちろん入社時の契約で退社して他社に入る場合は当然ながらかつての技術をパクるのは禁じられる
顔役レベルでもちょいちょい移籍してるのはよくあるぞ

816Socket774 (ワッチョイ 7311-uGU8)2019/03/08(金) 08:06:20.24ID:ECl0Q9Z70
誤爆したけどレスついてたんだな
ただでさえゴチャゴチャしてるから要らないか余計なお世話だったな

817Socket774 (アウアウウー Sac3-k7ao)2019/03/08(金) 08:12:23.38ID:Vn3cXF8Aa
セコムの(USBシンクライアントデバイス型)ネットバンキング専用OSで銀行、証券取引専用PCに
「投機的実行」を一切利用していない、in-order型CPU搭載利用の俺様に死角なし

818Socket774 (オッペケ Src7-EEzg)2019/03/08(金) 08:46:41.61ID:4wLCEtWtr
最近の流行はルーター乗っ取り
暗号化された安全な通信をルーター内のマルウェアとしてたとかザラ
まあもう一段相手側と直接手で交換した暗号鍵を使えばマシだけど

819Socket774 (ワッチョイ 92e3-Iyj4)2019/03/08(金) 09:31:21.22ID:Ofgv4tvc0
IntelのXeonは中国への輸出を過去に禁止した事があるぐらい。
AMDは中国の蘇州で生産。韓国でパッケージングしてた時期もあった。
【PC】 半導体のAMD、蘇州のパッケージングテスト工場を拡張 生産能力
www.emsodm.com/html/2010/11/09/1289280227700.html
AMD蘇州工場が十年間で世界レベル半導体パッケージ ... - &#33487;州工&#19994;&#22253;区
www.sipac.gov.cn/japanese/Topstory/.../t20150608_359361.htm
AMD、中国・蘇州に新施設を開設 - ITmedia NEWS
www.itmedia.co.jp/news/articles/0503/03/news021.html
帰ってきたAMD | 電子デバイス産業新聞(旧半導体産業新聞)
www.sangyo-times.jp/article.aspx?ID=2181
米AMD、中国の南通富士通微電子と合弁会社設立で合意
www.bloomberg.co.jp/news/articles/2015-10.../--ifsrr9ct

820Socket774 (ワッチョイ 92e3-Iyj4)2019/03/08(金) 09:31:40.00ID:Ofgv4tvc0
「中国 企業 合資」で検索すれば違いが出てくる

>こいつもだな、intelには支那に開発部門と工場があるのに製造を台湾企業に委託、
Intelは軍事技術の開発に使われるとして中国でのXeon販売にアメリカ政府に制限をかけられてる
そのせいで中国でのXeon販売に忖度する必要がないのと、CPUの開発拠点ではなくチップセットなど他の開発拠点

>一部ライセンス付与しているだけのAMDは中国製とか意味不明な事を何度も書いているからな
対してAMDはEPYC互換CPUを中国にあるAMD51%中国49%資本のAMDの子会社として業績が決算に連結する会社を作っている
こちらはアメリカ政府に中国への販売を制限されていないので現地で作り現地で販売するので中国資本が入らないと妨害が酷い
欠点は会社を解散するときに過半数ではなく株主全員の賛成票が必要なので、
現地にある工場など設備を中国側の株主が納得する形で処分することになる
大体が工場の設備を二束三文で買い叩かれる

https://news.mynavi.jp/article/20180306-595082/
これを出すとIntelも中国企業と提携してると反論してくるが簡単に止められる提携と合資会社はまったく違う

ソース
https://japan.cnet.com/article/20345843/
Intel大連の工場は古い世代のCPUやチップセットの工場で最新のCPUは作っていない仕組み
最新CPUを作ってるAMDとは事情が異なる
これは古い記事だが2018年のAMDのEPYC互換CPUの記事でも最新CPUを売るなってXeonの制限はかかったまま

821Socket774 (ワッチョイ 92e3-Iyj4)2019/03/08(金) 09:32:21.73ID:Ofgv4tvc0
脆弱性発見後も衰えるどころか、さらに高みに上っていくインテル
アム土は土人しか買わないので、変わらず
むしろ減っている現実
  
【intel】
      売上高     営業利益    当期利益
2018年Q3 192.00億ドル  73.00億ドル  64.00億ドル
2018年Q2 170.00億ドル  53.00億ドル  50.00億ドル
2018年Q1 161.00億ドル  45.00億ドル  45.00億ドル
      
【AMD】
      売上高     営業利益    当期利益
2018年Q3 16.50億ドル.  1.50億ドル.  1.02億ドル
2018年Q2 17.60億ドル.  1.53億ドル.  1.16億ドル
2018年Q1 16.47億ドル.  1.20億ドル.  0.81億ドル

822Socket774 (ワッチョイ 92e3-Iyj4)2019/03/08(金) 09:32:50.55ID:Ofgv4tvc0
べえた 0308-0342
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
|  |__[2]/(4) Variant1 [CVE-2017-5753]
|  |__[2]/(3) Variant2 [CVE-2017-5715]
|  |__[2]/(3) Spectre-STL(Variant4) [CVE-2018-3639]
|  |__[2]/(3) Variant1.1 [CVE-2018-3693]
|  |__[2]/(4) BranchScope [CVE-2018-9056]
|  |__[2]/(3) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|   |__Meltdown-PF
|   |    |__[1]/(4) Meltdown-US(Variant3) [CVE-2017-5754]
|   |    |__[1]/(4) Meltdown-P(L1 terminal fault) %1
|   |    |__[2]/(4) Meltdown-RW(Variant1.2)
|   |    |__[5]/(4) Meltdown-PK
|   |__[2]/(3) Meltdown-GP(Variant3a) [CVE-2018-3640]
|   |__[2]/(4) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
|   |__[5]/(5) Meltdown-BR
|__[5]/(5) SPOILER

%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]

HT(SMT)系
[2]/(4) TLBleed
[2]/(4) PortSmash [CVE-2018-5407]

アムド系
[-]/(4)RyzenFall

Intel
[-] Intel CPUには存在しないため対策なし、対策不要
[1] 第9世代の一部製品でハードでの対策済み
[2] ソフトでの対策済み
[5] 現状で対応不可
アムド
(3) ソフトでの緩和のみ
(4) アムド未対応
(5) 現状で対応不可

823Socket774 (オイコラミネオ MM0f-I/5Q)2019/03/08(金) 10:21:37.11ID:VN23DELZM
汚言症は蔑称使うの絶対やめないから分かりやすい

824Socket774 (ワッチョイ af10-5Zdb)2019/03/08(金) 11:00:17.83ID:+39l9qmj0
「日本AMD ask」で検索。
日本AMDと代理店アスクが同じ住所だったり、
日本AMDと代理店アスクで同じ社員名が出来たり、
アスクが日本AMDを名乗ってることが分かる。

まずAMDは日本法人を持っていない
日本で販売されたAMD製品は韓国にあるAMDアジア拠点の取扱いになる
あとは竹島やレーダーや天皇謝罪要求の嘘を見れば分かるな?

825Socket774 (ササクッテロラ Spc7-YPKy)2019/03/08(金) 11:08:34.53ID:TogvaosDp
3月1日のWindows 10用パッチ(retpoline対応)「KB4482887」にゲーム性能低下のおそれ
https://pc.watch.impress.co.jp/docs/news/1173614.html

←セキュリティホール  性能&安定性の低下→
―━―━―━◎━―━―━―━―
      ≡  ||
      ≡  ||
    ≡  In||,
    ゴー ( / ⌒ヽ
    ≡  | |   |
    ≡  ∪ 亅|
     ≡  | | |
     ≡  ∪∪

826Socket774 (ササクッテロラ Spc7-YPKy)2019/03/08(金) 11:10:35.16ID:TogvaosDp
真・脆弱性の対策状況 べえた 0308-1110

Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
|  |__[6]/(-) Variant1 [CVE-2017-5753]
|  |__[6]/(6) Variant2 [CVE-2017-5715]
|  |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
|  |__[6]/(6) Variant1.1 [CVE-2018-3693]
|  |__[6]/(-) BranchScope [CVE-2018-9056]
|  |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|   |__Meltdown-PF
|   |    |__[5]/(-) Meltdown-US(Variant3) [CVE-2017-5754]
|   |    |__[5]/(-) Meltdown-P(L1 terminal fault) %1
|   |    |__[6]/(0) Meltdown-RW(Variant1.2)
|   |    |__[7]/(-) Meltdown-PK
|   |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
|   |__[6]/(-) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
|   |__[7]/(7) Meltdown-BR
|__[7]/(-) SPOILER

%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]

HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]

AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
#(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可

827Socket774 (ササクッテロラ Spc7-YPKy)2019/03/08(金) 11:11:48.12ID:TogvaosDp
>>822はインテル工作員の偽情報なのでご注意下さい!

828Socket774 (オッペケ Src7-EEzg)2019/03/08(金) 11:32:01.20ID:4wLCEtWtr
Intelしかないspoilerにamd入ってるから見分けやすい

829Socket774 (ワッチョイ 83ef-YS+u)2019/03/08(金) 11:35:25.40ID:UUWlF4BJ0
AAのズレ問題は見る側の問題だからAA板基準とかある程度の基準を設けないと永遠に終わらないぞ
なにより作り手が参ってしまっては元も子も無いからな

830Socket774 (ワッチョイ a7b1-cJbE)2019/03/08(金) 11:37:37.50ID:Pko1KJ0n0
各所で暴れてるインテルファンボーイはコイツじゃね?
https://twitter.com/2ZGRG/status/1103254944734314496

ずっと前から”使ったこともないのに”
AMD悪口ばっか垂れ流してるし5chに書かれてること触れることも多いしね
https://twitter.com/5chan_nel (5ch newer account)

831Socket774 (アウアウクー MM07-x8FJ)2019/03/08(金) 11:39:24.09ID:+gJZbSXdM
それTwitterの自作界隈の神扱いされてるやつじゃん

832Socket774 (ササクッテロラ Spc7-YPKy)2019/03/08(金) 11:49:09.46ID:TogvaosDp
>>822
はい風説の流布w
しかも意図的な改変だから罪重いぞ

833Socket774 (ササクッテロ Spc7-YPKy)2019/03/08(金) 11:59:07.30ID:UWoOMyrAp
【セキュリティ】Intel製CPUに見つかった新たな脆弱性「SPOILER」はまたもシリコンレベルでの再設計による修正が必要★2
http://2chb.net/r/newsplus/1552007045/

834Socket774 (ワッチョイ 63cf-dPbp)2019/03/08(金) 12:04:45.96ID:0ixsXAYs0
>>808
お疲れさん、見やすくなった

が、SMoTherSpectreと言うやつも出てきた
https://security.sios.com/vulnerability/misc-security-vulnerability-20190307.html

835Socket774 (ササクッテロ Spc7-YPKy)2019/03/08(金) 12:32:58.43ID:UWoOMyrAp
さすがにスポイラーの

・物理的な再設計以外に根本的な対策無し
・JavaScriptで被害を受ける恐れあり

の組み合わせは今までの脆弱性でぶっちぎりでやばい!
インテル工作員への負の効果絶大だw

836Socket774 (ワッチョイ 7263-ouaW)2019/03/08(金) 12:33:52.14ID:NeDvOWx30
なんでもいいがZEN2でるまでどーすりゃいいんだよ
いくらなんでもこれは危ない

837Socket774 (オッペケ Src7-B/NE)2019/03/08(金) 12:39:23.23ID:617sEI/Lr
どうしようもない
現行Ryzenでとりあえず組むしかない
世界同時多発きたら完全に乙る

838Socket774 (スップ Sd32-MDn0)2019/03/08(金) 12:40:46.72ID:zFQ+FxYbd
AM4はzen2でも使えるからとりあえずzen+で組んどけば?

839Socket774 (ワッチョイ 63cf-dPbp)2019/03/08(金) 12:42:30.82ID:0ixsXAYs0
>>836
Intelから対策とか出てないんだから
ブラウザではJavaScriptへの対応はNo-Scriptで防御くらいかな

>>835
Intelの広報発表をググれ

840Socket774 (アウアウクー MM07-x8FJ)2019/03/08(金) 12:42:55.97ID:plQtDI/bM
脆弱性山積みだろうが直ちに影響はない

841Socket774 (オッペケ Src7-EEzg)2019/03/08(金) 12:50:15.27ID:4wLCEtWtr
本当に塞げないのだろう
Intelの発表はrowhammerは大丈夫としか言ってない
防御機構が完璧ならという枕付きで

842Socket774 (ワッチョイ 3358-gi2a)2019/03/08(金) 12:54:07.32ID:iE8fpjPB0
世界中で何十億台も使われているのにマスコミが全く騒がない
本当に問題なら海外のマスコミはガンガン騒ぐよ
それほど深刻じゃないのかも?

843Socket774 (ワッチョイ 16dc-nupO)2019/03/08(金) 12:54:45.72ID:73JFje0g0
>>837
ryzen thinkpad選択肢少なさ過ぎてつれえ…

844Socket774 (オッペケ Src7-EEzg)2019/03/08(金) 13:00:19.09ID:4wLCEtWtr
>>842
intel spoilerでニュース検索するといっぱいでる
経産から個人のコピペニュースまで

845Socket774 (ブーイモ MMdb-FEiU)2019/03/08(金) 13:16:53.58ID:pwnxcGQZM
>>842
javascriptのforループで逮捕しちゃって騒ぎになる日本で誰がCPUの脆弱性なんて報道できるのやら…

846Socket774 (ササクッテロ Spc7-YPKy)2019/03/08(金) 13:36:08.45ID:h9tQwYJ9p
>>842
君が単に情弱なだけか、淫照信仰的な理由で耳を塞いでいるかのどちらかでしょうw

847Socket774 (ラクッペ MM97-DAvj)2019/03/08(金) 13:45:10.24ID:b/n4JflwM
何かに付けてマスコミガーはみっともないからやめたまえ

848Socket774 (アウアウウー Sac3-xZd1)2019/03/08(金) 13:57:55.36ID:C59hS/fFa
ID:/BNdG5PA0=ID:iE8fpjPB0

この2日の書き込み見る限り無知を装った手口のintel工作員だろ

849Socket774 (ワッチョイ 12b1-/xgO)2019/03/08(金) 14:02:22.24ID:NIHGShAp0
http://2chb.net/r/jisaku/1504936294/923
現状の最新版
ハイフンから#に変えた
対策の後に全角スペースをいれることでズレによる違和感を減少

850Socket774 (アウアウウー Sac3-xZd1)2019/03/08(金) 14:08:58.53ID:C59hS/fFa
>>849
なんか注釈あるように見えなくもない
xはどうだろうか

851Socket774 (アウアウウー Sac3-xZd1)2019/03/08(金) 14:19:52.46ID:C59hS/fFa
っつか既に言われてるが環境依存の些細な変化まで気にしたら終わりがない
その為にゴチャゴチャと見辛くなるのは本末転倒

852Socket774 (ワッチョイ 12b1-/xgO)2019/03/08(金) 14:25:31.18ID:NIHGShAp0
>>809,811,813
うん、とりあえずは枝がさらに付きそうなものでも対策状況が同じであれば省略するようにしてる

>>850,851
注釈は%1で使ってるから大丈夫だと思う、多分
環境依存にしない方法としては0を使うことが一番なんだが不評だったし
見やすさで言えば
0 < x < # < -
という感じかな
全角スペースを使うようにしたから中身としてはどれでもいいんだけどね

853Socket774 (アウアウウー Sac3-xZd1)2019/03/08(金) 14:29:50.65ID:DKDFhdh+a
>>852
主観的な話で申し訳ないが注釈が他の記号使ってるからということではなく
コメントアウトの意味でも使われる記号な上、カッコの中がゴチャゴチャするからという理由
カッコの中がスッキリして見えて数字でないものが良いと思う、もしくは-のまま

854Socket774 (ワッチョイ 12b1-/xgO)2019/03/08(金) 14:38:41.14ID:NIHGShAp0
http://2chb.net/r/jisaku/1504936294/924
最新版
そろそろべえた外してもいいかな
あと心配なところは名前に関して
Spectre-STLはSSBDかspec_store_bypass、Meltdown-PはForeshadowとかl1tf
の方が馴染み深いというか分かりやすいんじゃないかという考えがある
要はこれからさらに分かりやすいものを目指すか正確なものを目指すか

855Socket774 (アウアウウー Sac3-xZd1)2019/03/08(金) 14:46:49.80ID:DKDFhdh+a
L1TF位は併記しても良いだろ
IA-32 BND辺りも併記したら分かりやすいかもしれん
#は反対で

856Socket774 (ワッチョイ 63cf-dPbp)2019/03/08(金) 14:47:29.14ID:0ixsXAYs0
>>706 の
[7](7)Meltdown-BR IA-32 BOUND命令の脆弱性
[7](7)PHT-CA-OP(Spectre)
[7](7)PHT-SA-IP(Spectre)
[7](7)PHT-SA-OP(Spectre)
[7](7)BTB-SA-IP(Spectre)
[7](7)BTB-SA-OP(Spectre)
ソフトでの軽減の中に入ってる見たいだけど
軽減対策官僚の発表有ったのか?

857Socket774 (ワッチョイ 63cf-dPbp)2019/03/08(金) 14:48:23.30ID:0ixsXAYs0
軽減対策官僚の発表有ったのか?
になってしまった
軽減対策完了の発表有ったのか?

858Socket774 (アウアウウー Sac3-xZd1)2019/03/08(金) 14:52:03.56ID:DKDFhdh+a
緩和策に完了はないだろ
突破されるリスクが付きまとう以上、基本的には終わりがない

859Socket774 (ワッチョイ 63cf-dPbp)2019/03/08(金) 14:56:01.32ID:0ixsXAYs0
>>858
[7](7)Meltdown-BR IA-32 BOUND命令の脆弱性
[7](7)PHT-CA-OP(Spectre)
[7](7)PHT-SA-IP(Spectre)
[7](7)PHT-SA-OP(Spectre)
[7](7)BTB-SA-IP(Spectre)
[7](7)BTB-SA-OP(Spectre)
AMDは6個の新たな脆弱性の緩和策を出した見たいな表になってるじゃんか

860Socket774 (アウアウウー Sac3-xZd1)2019/03/08(金) 15:03:23.42ID:DKDFhdh+a
古い表な上に数字の意味も解さず何いってんのかわからん
先日のパズル連呼してた工作員かよ

861Socket774 (ワッチョイ 1e11-ouaW)2019/03/08(金) 15:51:41.12ID:ZtNIxM8B0
そもそもWindows7が走らないCPUの買い換え需要がない
セキュリティーの穴補修と併行してwindows7対応もよろしく

862Socket774 (アウアウウー Sac3-xZd1)2019/03/08(金) 15:55:59.08ID:FFZ/h2BZa
来年延長サポートも終わるOSなんかどこも相手にしない
来年までにネット断ちするか窓から投げ捨てた方がいい

863Socket774 (オッペケ Src7-EEzg)2019/03/08(金) 16:00:40.69ID:4wLCEtWtr
買い替えできるの鰤だけじゃね
あとはサポート外

864Socket774 (ササクッテロ Spc7-YPKy)2019/03/08(金) 17:08:04.22ID:h9tQwYJ9p
>>857
インテルは官僚体質!www

865Socket774 (スップ Sd52-1xFd)2019/03/08(金) 17:47:02.77ID:4AOLj2Z5d
>>835
大枚はたいて9900買った情弱
どうするん?

866Socket774 (ブーイモ MM0e-cI/8)2019/03/08(金) 17:50:45.43ID:Z1dm6MXxM
>>845
JavaScriptが凶器になりかねないスポイラーが発表されたタイミングで
JavaScript絡みで逮捕されたのが洒落にならないというか笑えないというか・・・

867Socket774 (スップ Sd52-1xFd)2019/03/08(金) 17:50:47.96ID:4AOLj2Z5d
>>839
90日の猶予与えられてパッチも提供しない淫
クソ企業だわ
詫びに今まで出荷した全CPUをさっさと無償交換しろや

868Socket774 (スップ Sd52-1xFd)2019/03/08(金) 17:53:23.01ID:4AOLj2Z5d
>>840
もう沢山のマルウェア有るのに?
侵入されてないと思える図太い神経は
尊敬するが

869Socket774 (スップ Sd52-1xFd)2019/03/08(金) 17:56:33.44ID:4AOLj2Z5d
>>841
塞ぐとまともに動かなくなるんだろうね
去年の1月下旬の惨状の再現かそれ以上
フリーズやBSOD出まくり
性能は更にダウン
でも所詮は緩和

870Socket774 (ササクッテロ Spc7-YPKy)2019/03/08(金) 17:59:11.37ID:h9tQwYJ9p
>>865
自業自得だな。
彼ら淫厨はAMD堕とす事で9900K購入を正当化することに血道を上げているよw

871Socket774 (アウアウクー MM07-x8FJ)2019/03/08(金) 18:09:09.31ID:EzsDeZxNM
実害はないし

872Socket774 (ラクッペ MM97-4aR2)2019/03/08(金) 18:10:08.38ID:TqBEM4i1M
なんで問題のインテルに文句言わないんだろう?
そう言えば海外で高額の訴訟沙汰って起こっているんだろうか?
ぶっちゃけ訴訟の額が一兆円超えても不思議じゃないよね

873訂正 (ササクッテロ Spc7-YPKy)2019/03/08(金) 18:12:45.60ID:h9tQwYJ9p
>>872
淫厨にとって、インテル本体は絶対不可侵なものだからねw

874Socket774 (ワッチョイ 128d-uGU8)2019/03/08(金) 18:25:44.62ID:dk1p3iSw0
>>870
わめいてる印厨は9900Kなんて買ってないわ

875Socket774 (ワッチョイ 7263-ouaW)2019/03/08(金) 18:27:13.77ID:NeDvOWx30
この際INTELがRYZENのライセンス購入して生産すれば当面の問題は解決すんじゃね?
14nmプロセスまでしか使えないのがネックだけど

876Socket7742019/03/08(金) 18:29:17.66
■ Intel CPU等に深刻な欠陥 32 	YouTube動画>1本 ->画像>19枚
Intelが作ったL1 &L2 キャッシュで倍速になったRyzenなら、価格が五割り増しでも欲しいわ

877Socket774 (ワッチョイ a362-bNSj)2019/03/08(金) 18:38:17.68ID:nDSU46180
                               ┏━━━━━━━━━━━━━━┓
                               ┃∬   ≫≫≫∽:※:∽≪≪≪   ∬┃
   {~タ-―=二、`ヾ、~l                   ┃∬     INTEL CPU    ∬┃
 ,-r'"_,,........,_淫厨` -、 `i)                  ┃∬   ≫≫≫∽:※:∽≪≪≪   ∬┃       /|
 彡;:;:;:;:;/~_Z_ ̄`ー、_  `l、       ,.-=-.、  ┗━━━━━━━━━━━━━━┛  ,..ィ"~~~~~:::::ヽ
 7:;:;:;:;:/. `ー-ヲ t‐-、!`ヽi::r   ,:、 ,..ム.゚.,..゚..,.、i  なんという高速で安全なCPUなんだ!  ,r'"::;;;_;;::::::::::__:::::::\
 ;:;:;:;:;/ /   ,.、 `!~|:::)::/   / :K"/ r:'" ,iii ~\         ,,...-,-、           /,.r''"     ヽ:::::::::::i!
 :;,;-〈 /  Fニニヽ | .|:::l:::ヽ   ラ-{ `"・ 淫厨 。llL_/l       /-v"  `丶、       i"  淫厨,-。-ュ-.ヽ::::::::;!
 '   fヽ  ヾ--"  l,/::/r'"  /`ー!: |~r-。、~`-、゚_  lソ     / 淫厨    ` 、      i ,r・')、 |:`''''' " ヽヽ::::::ヽ
   | ` 、___,..- '"|::::ゝ   /  l ノ i/`"'" ´゚-y' ./メ,      /  (・・)`丶、    '''ヽ     l :~ ヽ! ,..-、  ヾ;::::::::|
   ヽ   /    レ"`‐.、_./  .レ /:; r-ニ、 K ./ 「    r''  //~~`''ーヾ'ー、   ノ     l   f'" '"~ノ  l |::::::::L
 ヽ        _,.-‐−―`ー"ヽ_l ヾ `ー'",.! | |_/     |  /、,,..-i'''t=ニ;ラ",l|`ゝr'     ヽ   ヽ-‐"  //'"二
  `,.-―'''''''''''<.,_     i"   l  ヽ....,,-" く__/     `ヽy:|`T"~、.,,__  `,i|ヾ |       ヽ、 ,.:-‐-'',/,.r‐''"
 '' "        l     i.   `   /    |,~`-、      | :i|  F‐'''"|  ! |ヽイ、_     ,..-‐f彡ゝ--‐"
           |     `: 、_          ノ    ヽ     ヽ'、  l!;;;;;;;/   //:::::::`t

878Socket774 (ワッチョイ d211-uGU8)2019/03/08(金) 18:53:51.85ID:Z0F92hFK0
その浪人でID隠してるのもコピペマンだな
AMD系スレに貼りまくってAMD側のふりしてintelが羨ましいとコピペしまくってるわ
必死チェッカーかけられたのが効いてるのか

879Socket774 (ワッチョイ 7303-c7yR)2019/03/08(金) 19:26:30.00ID:6w4P+WqN0
>>876
色々セキュアな処理すっ飛ばしてるから速いんであってIntelなキャッシュフロー搭載すると穴が空くが良いか

880Socket774 (オッペケ Src7-B/NE)2019/03/08(金) 19:35:12.39ID:617sEI/Lr
昔からインテルのキャッシュメモリー周りが
なぜか異常に他社よりくっそ速い理由
ノーガードだった

881Socket774 (トンモー MMdb-XfII)2019/03/08(金) 19:37:26.29ID:V18foMLfM
>>878
相当効いてると思う

882Socket774 (ワッチョイ 12b0-ouaW)2019/03/08(金) 19:52:33.67ID:2d9X133l0
そりゃ車でも安全無視すりゃスピード出せるよなあ

883Socket774 (ワッチョイ 1211-gi2a)2019/03/08(金) 20:00:25.45ID:X+ZH/3Q80
>>834
SMoTherSpectre
V2亜種、HTTのポート競合を用いている
BTI防御を回避するように設計されている
HTT利用のため、HTToffによる防御が、BTI防御を回避するだけなので
retpoline病魚が有効、なお緩和策ではない
引き算式に初のSkylake以降のみの脆弱性となる
9th CPUでは実質9900kのみが対象

だれや、狙ったやろ、名乗り出なさい

884Socket774 (ワッチョイ 1211-gi2a)2019/03/08(金) 20:01:21.38ID:X+ZH/3Q80
>>883
病魚→防御

885Socket774 (ワッチョイ d211-uGU8)2019/03/08(金) 20:09:15.29ID:Z0F92hFK0
intel ME、VGAドライバ、果てはWi-FiからSSDまで脆弱性があるので分かっちゃいたが
脆弱性発覚後にドヤ顔でSCOUTとか焼け石に水の対策とった新製品がさらなる脆弱性を抱えてる
intelそのもののセキュリティ意識ゼロな開発体制が露わだな、Storm()

886Socket774 (ワッチョイ ef9c-GeJt)2019/03/08(金) 20:44:27.74ID:h500QXiK0
IntelのXeonは中国への輸出を過去に禁止した事があるぐらい。  
AMDは中国の蘇州で生産。韓国でパッケージングしてた時期もあった。
【PC】 半導体のAMD、蘇州のパッケージングテスト工場を拡張 生産能力
www.emsodm.com/html/2010/11/09/1289280227700.html
AMD蘇州工場が十年間で世界レベル半導体パッケージ ... - &#33487;州工&#19994;&#22253;区
www.sipac.gov.cn/japanese/Topstory/.../t20150608_359361.htm
AMD、中国・蘇州に新施設を開設 - ITmedia NEWS
www.itmedia.co.jp/news/articles/0503/03/news021.html
帰ってきたAMD | 電子デバイス産業新聞(旧半導体産業新聞)  
www.sangyo-times.jp/article.aspx?ID=2181
米AMD、中国の南通富士通微電子と合弁会社設立で合意  
www.bloomberg.co.jp/news/articles/2015-10.../--ifsrr9ct

887Socket774 (ワッチョイ ef9c-GeJt)2019/03/08(金) 20:44:59.77ID:h500QXiK0
「中国 企業 合資」で検索すれば違いが出てくる
  
>こいつもだな、intelには支那に開発部門と工場があるのに製造を台湾企業に委託、
Intelは軍事技術の開発に使われるとして中国でのXeon販売にアメリカ政府に制限をかけられてる
そのせいで中国でのXeon販売に忖度する必要がないのと、CPUの開発拠点ではなくチップセットなど他の開発拠点

>一部ライセンス付与しているだけのAMDは中国製とか意味不明な事を何度も書いているからな
対してAMDはEPYC互換CPUを中国にあるAMD51%中国49%資本のAMDの子会社として業績が決算に連結する会社を作っている
こちらはアメリカ政府に中国への販売を制限されていないので現地で作り現地で販売するので中国資本が入らないと妨害が酷い
欠点は会社を解散するときに過半数ではなく株主全員の賛成票が必要なので、
現地にある工場など設備を中国側の株主が納得する形で処分することになる
大体が工場の設備を二束三文で買い叩かれる

https://news.mynavi.jp/article/20180306-595082/
これを出すとIntelも中国企業と提携してると反論してくるが簡単に止められる提携と合資会社はまったく違う

ソース   
https://japan.cnet.com/article/20345843/
Intel大連の工場は古い世代のCPUやチップセットの工場で最新のCPUは作っていない仕組み
最新CPUを作ってるAMDとは事情が異なる
これは古い記事だが2018年のAMDのEPYC互換CPUの記事でも最新CPUを売るなってXeonの制限はかかったまま

888Socket774 (ワッチョイ ef9c-GeJt)2019/03/08(金) 20:45:28.67ID:h500QXiK0
脆弱性発見後も衰えるどころか、さらに高みに上っていくインテル
アム土は土人しか買わないので、変わらず
むしろ減っている現実
     
【intel】
      売上高     営業利益    当期利益
2018年Q3 192.00億ドル  73.00億ドル  64.00億ドル
2018年Q2 170.00億ドル  53.00億ドル  50.00億ドル
2018年Q1 161.00億ドル  45.00億ドル  45.00億ドル
       
【AMD】
      売上高     営業利益    当期利益
2018年Q3 16.50億ドル.  1.50億ドル.  1.02億ドル
2018年Q2 17.60億ドル.  1.53億ドル.  1.16億ドル
2018年Q1 16.47億ドル.  1.20億ドル.  0.81億ドル

889Socket774 (ワッチョイ ef9c-GeJt)2019/03/08(金) 20:46:21.34ID:h500QXiK0
べえた 0308-0342 
Intel[ ] / アムド( )
投機的実行系
|__Spectre-type
|  |__[2]/(4) Variant1 [CVE-2017-5753]
|  |__[2]/(3) Variant2 [CVE-2017-5715]
|  |__[2]/(3) Spectre-STL(Variant4) [CVE-2018-3639]
|  |__[2]/(3) Variant1.1 [CVE-2018-3693]
|  |__[2]/(4) BranchScope [CVE-2018-9056]
|  |__[2]/(3) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|   |__Meltdown-PF
|   |    |__[1]/(4) Meltdown-US(Variant3) [CVE-2017-5754]
|   |    |__[1]/(4) Meltdown-P(L1 terminal fault) %1
|   |    |__[2]/(4) Meltdown-RW(Variant1.2)
|   |    |__[5]/(4) Meltdown-PK
|   |__[2]/(3) Meltdown-GP(Variant3a) [CVE-2018-3640]
|   |__[2]/(4) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
|   |__[5]/(5) Meltdown-BR
|__[5]/(5) SPOILER

%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]

HT(SMT)系
[2]/(4) TLBleed
[2]/(4) PortSmash [CVE-2018-5407]

アムド系
[#]/(4) RyzenFall

Intel
[#] Intel CPUには存在しないため対策なし、対策不要
[1] 第9世代の一部製品でハードでの対策済み
[2] ソフトでの対策済み
[5] 現状で対応不可
アムド
(3) ソフトでの緩和のみ
(4) アムド未対応
(5) 現状で対応不可

890Socket774 (ワッチョイ ef9c-GeJt)2019/03/08(金) 20:46:52.04ID:h500QXiK0
「日本AMD ask」で検索。
日本AMDと代理店アスクが同じ住所だったり、
日本AMDと代理店アスクで同じ社員名が出来たり、
アスクが日本AMDを名乗ってることが分かる。
  
まずアムドは日本法人を持っていない
日本で販売されたアムド製品は韓国にあるアムドアジア拠点の取扱いになる
あとは竹島やレーダーや天皇謝罪要求の嘘を見れば分かるな?

891Socket774 (ワッチョイ ef9c-GeJt)2019/03/08(金) 20:47:17.16ID:h500QXiK0
吉田製作所 買って悪かったもの  
   
・パナソニックエアコン6畳用 4万円   (全開でも30度以下にならない)
・シャープ加湿清浄機 1.5万円   (異音・石油ストーブで加湿不要)
・大容量SDカード256GB 1万円   (フルHDでは不要・抜き差しで破損・1400円の64GBで十分)
・単三充電池 0.3万円      (高い・ダイソーアルカリで十分)
・DELL27inch4K 6万円      (高い・3台フルHDにすればよかった)
・レッツノートNX2 2.6万円    (輝度ムラ・不便なキーボード・音小さい)
・NECタブレット 2万円      (CoreM遅い・高周波音)
・バンガード三脚 1.6万円    (つまみわかりにくい・塗装悪い)
・中古スピーカー          (大きすぎて邪魔)
・生首 0.1万円            (大きくて邪魔・視線怖い)
・Enermax簡易水冷 3万円   (大きくて邪魔)
・ライスリッパー 2万円      (高すぎ・大きすぎ・ファン逆)
・MSIのTR用マザボ 4万円    (2990WX不安定・高周波音)
・Ryzen TR 2990WX 23万円   (PremierePro不安定) ←ダントツ1位

892Socket774 (ワッチョイ 83b0-ZIUd)2019/03/08(金) 20:56:38.55ID:ZWJQv9dE0
>>883
ちゃんと読んでないだろ
SMOTHERSPECTREの緩和方法はSMOTHER緩和とBTI緩和の二通り
SMOTHER緩和はSMT無効があるがオーバーヘッドがある。OS側でスケジューリングする方法もある。
BTI緩和はV2緩和策とも呼ばれるがオーバーヘッドやこれが必要になる攻撃が存在しなかったため広く採用されなかった。
二つのうちいずれかで攻撃を完全に軽減するだけでこのレポートの攻撃を阻止できる。
ただSMOTHERSPECTREはBTIが必ず必要というわけではなくBTIの代わりを利用する亜種が出ればそちらの対応が必要になる。

893Socket774 (ワッチョイ 63cf-PIAB)2019/03/08(金) 22:55:50.97ID:qauUPHKk0
ワッチョイ 12b1-/xgO さん

Intelの7個、AMDの6個の新たな脆弱性
[7]( )Meltdown-PK(vm Protection Key)
[7](7)Meltdown-BR IA-32 BOUND命令の脆弱性
[7](7)PHT-CA-OP(Spectre)
[7](7)PHT-SA-IP(Spectre)
[7](7)PHT-SA-OP(Spectre)
[7](7)BTB-SA-IP(Spectre)
[7](7)BTB-SA-OP(Spectre)

(7)現状で対応不可
[7]現状で対応不可

はツリーの表に組み込めたの?

894Socket774 (ワッチョイ 63cf-PIAB)2019/03/08(金) 23:01:28.64ID:qauUPHKk0
話違うけどさ↓皆は名字とか個人情報大丈夫?
電話帳データを地図上にマッピングしたと見られるフリーの住宅地図サービスが登場
https://yro.srad.jp/story/19/03/08/0524258/

「マッポン!」
https://mappon.net/?a=34.470992996235,135.55631091719:20::sp
近所の人の名字がバレバレ

895Socket774 (ワッチョイ 83b0-ZIUd)2019/03/08(金) 23:17:43.25ID:ZWJQv9dE0
>>893
PHT-xx-xx
は7ではない

896Socket774 (ワッチョイ 83b0-ZIUd)2019/03/08(金) 23:18:42.36ID:ZWJQv9dE0
>>893
BTB-xx-xx
も7ではない
レポートではそうなってない

897Socket774 (ワッチョイ 1f73-uGU8)2019/03/08(金) 23:48:43.34ID:lPw67LVc0
>>889
  ,.__y⌒'ー---┐   /彡三 __ミVヽ       イソィ
 /  -┼‐ ナ丶 \_ /ソ/ 、ゝミ ヽ   Inп@  イヘ         _へ、_、__,.ヘ、___
 }  (才   tナ  l///   ヘヾ 、ゝ          イ      ゝ´
f´   '´   /    ヽ、  <ミ  ゞV ト |  ト、 ハ    ソ     r´
l    つ  /へノ  /  _≦ミ   ミハ | _|」|ト リハ } vリ彡>  .┌´    (  聞 ど
{   -‐ァ  -‐ァ、、  } .f´l }´l三  ソ ;彡气ミly ソ_,,仏ミ>    ヽ    )  こ う
.}   (,__  (,__   .l´i.|-l =l.=⌒ミ|    ,ィッ'ラ,. !k;劣^lf'     }   (  .え も
.)   r‐、     { |.-| _.| _}_{ f ムl      ''´. ∨"' |´    _,. {    )  ん
└-、  f´     ,f {.-| "l "l ヽ、ハ      ヾミソ  l =_,, -''_. 〈    (  な
   ゝ ゚、_,,,,,,. -ゝ/ .| ⊥┴ └ V' ハ     ,ィニニ1_,,-_''>-'''´ヽ_ノ    )
        / / /  |  丶   彡-:ト、  fニニニゞ''/´     ).〉´)   (
       / :/ /  |   ヽ /´  ト.´ 、  =' / ハト、  // ´)
     / / l _,.ィ{ ;    Y    ノl.| \>、,,____/ / l l //  ┴----、-、 __,,.、rー-
     _{,. -‐'''´ そヽ、_  ,.丶_/、\\ ト、ミノノ /  | |_ノノ>,.´イヽ ̄|  ´ ':l-、
_,.┬''''´      ∧、ミ=≦ 三/ __l_\\ \_ ./ / f´イ<彡 =ミ\|   | ´'-、
ト、丶      ノ} ´'ヽ、‐--/テテニニニ丶ヽミ、| / /  l ∠ ノ ヽ__ |.   |
  \\   /人、   /  /// ,.オ,ニ弋\ l   y /   l と,. (_ ) -' |   l
 r''>\\/ イ,     /   〉// レ ノ __ヽ\ヾ.l  / /    | ヾヽ_l _} fノノ|.  l
>ニつ//ヽ;    /  /∧| rへ ( ) f'ーl l | / /     トミ===-‐ <|  l

898Socket774 (オイコラミネオ MM0f-QN5+)2019/03/09(土) 00:23:58.02ID:kxmI4dsCM
>>835
随分攻撃がお手軽やな

899Socket774 (ワッチョイ 97da-gi2a)2019/03/09(土) 05:20:15.54ID:3U1VpzfW0
>Intel製のすべてのチップに影響を及ぼす新たな脆弱性「SPOILER」
>SPOILERは、CPUのパフォーマンス向上を図る投機的実行の方法に起因するものだ。

Intelが今までどんだけセキュリティ無視して速度かさ上げしつづけてきたかが分かるな

900Socket774 (スップ Sd52-4BWW)2019/03/09(土) 07:23:27.87ID:VICWkEGod
>>899
喧嘩に勝つためにはボクサーの肩を蹴り砕いた大空翼より無様だな

901Socket774 (ワッチョイ 1f73-uGU8)2019/03/09(土) 08:17:38.21ID:c7pIYNPd0
              , -‐;z..__     _丿
        / ゙̄ヽ′ ニ‐- 、\  \   ところがどっこい
       Z´// ,ヘ.∧ ヽ \ヽ ゝ   ヽ   ‥‥‥‥
       /, / ,リ   vヘ lヽ\ヽヽ.|    ノ  夢じゃありません脆弱性
       /イル_-、ij~  ハにヽ,,\`| <      ‥‥‥‥!
.        N⌒ヽヽ // ̄リ:| l l |   `)
            ト、_e.〉u ' e_ ノノ |.l l |  ∠.   現実です
          |、< 、 ij _,¨、イ||ト、|     ヽ      ‥‥‥!
.           |ドエエエ「-┴''´|.|L八   ノ -、   これがインテルの現実‥!
            l.ヒ_ー-r-ー'スソ | l トゝ、.__   | ,. - 、
    _,,. -‐ ''"トヽエエエエ!ゝ'´.イ i l;;;;:::::::::::`::ー/
   ハ:::::::::::::::::::::| l\ー一_v~'´ j ,1;;;;;;:::::::::::::::::::
.  /:::;l::::::::::::::::::::;W1;;;下、 /lル' !;;;;;;;;;::::::::::::::::
  /:::::;;;l:::::::::::::::::;;;;;;;;;;;;;;;|: :X: : : : : |;;;;;;;;;;;;;;::::::::::::
 /:::::;;;;;;|:::::::::::::::;;;;;;;;;;;;;;;;|/: : >、: : :|;;;;;;;;;;;;;;;:::::::::::

902Socket774 (ワッチョイ 12ce-gi2a)2019/03/09(土) 08:21:39.71ID:FwxOtxuE0
脆弱性対策されたCPUがでるまで 新規PCの購入控えてるんだけど。
いつ買うことができるのかな。

903Socket774 (ワッチョイ 12ce-gi2a)2019/03/09(土) 08:27:35.77ID:FwxOtxuE0
>>894
5年以上前に住んでた場所で名前があったわ。はじめ電話帳に載せちゃったからだな

904Socket774 (ワッチョイ d211-uGU8)2019/03/09(土) 09:02:48.86ID:fZjf5WzB0
再三言われてる事を待ってるとか言ってる奴が知らないのは異様なんだが
intelから出るのを待ってるとかいうお花畑は数年出ないから数年後にまたどうぞ

905Socket774 (ワッチョイ 9758-E/ds)2019/03/09(土) 09:24:01.10ID:l/+ObeC50
ノーガード戦法だから速い
これがバレちまったのがな

906Socket774 (ワッチョイ 1267-8o/J)2019/03/09(土) 09:32:16.01ID:klmwiPsE0
スペクターとメルトダウンの時点で理屈がよく分からない

でもメルトダウンの方は
Re:ゼロでスバルが死に戻りしても記憶が残ってるのと同じと言われてた気がする

907Socket774 (アウアウウー Sac3-vJZL)2019/03/09(土) 10:39:25.59ID:pBSpU7xWa
TSMCは日本人的には台湾企業だろう?
香港と異なりまだ中国に帰属して居ないと思っていたが認識不足?

908Socket774 (ワッチョイ 531e-ouaW)2019/03/09(土) 11:55:04.89ID:W+X+rDFH0
具体的な被害者とか被害報告が全然ないから何がどれだけ危険で速度低下してまで
対策しなきゃいけないものなのか良くわからん

909Socket774 (アウアウウー Sac3-xZd1)2019/03/09(土) 11:55:05.45ID:WGebxTP3a
M/Bも台湾製だろう、台湾避けてPC組めなくね
米軍が出張ってるのも台湾おさえられたくないからだろうしな

910Socket774 (ワッチョイ de73-E80A)2019/03/09(土) 11:58:22.42ID:sA5hH18k0
>>906
研究者の多いインテルは対策も早いのでほぼ安全
研究者がおらず土人しか使っていないアム土はほぼノーガードでリスクが高い

911このレス転載禁止 (オッペケ Src7-3+tq)2019/03/09(土) 11:59:41.66ID:gqY0gSKer
>>878,881
そのインテルガイジの必死見たいな

>>910
インテル対策しきれてなくてワロタ
まあ無能なお前よりは役に立つだろうけど

912Socket774 (ワッチョイ 1e27-+5UG)2019/03/09(土) 12:11:54.85ID:Imqte0No0
IntelのSTORMもいないアムドはほぼノーガード

913Socket774 (ワッチョイ 53bb-4aR2)2019/03/09(土) 12:14:15.10ID:w9WuTaGX0
対策しても、旧CPUはどうにもならないんですがね

914Socket774 (ワッチョイ d211-uGU8)2019/03/09(土) 12:15:50.84ID:fZjf5WzB0
対策できてねぇし結局今のアーキ完全に捨てるまでどうにもならないけどな

915このレス転載禁止 (オッペケ Src7-3+tq)2019/03/09(土) 12:16:46.85ID:gqY0gSKer
>>912
ID変えてまで必死の対立煽り
お前みたいのをキチガイと言うんだよカス

916Socket7742019/03/09(土) 12:17:51.42
Kabyのコアを増やしたCoffeeでAMDに対抗してないで
さっさと一から作り直してたら良かったのに、延命したのは時間の無駄だったな

リコールをすんのかな?

917Socket774 (オッペケ Src7-B/NE)2019/03/09(土) 12:17:58.65ID:qhApgjgLr
対策したければ機能を完全に殺すしかない
緩和が辛うじて出来るだけ

918Socket774 (ワッチョイ d211-uGU8)2019/03/09(土) 12:23:47.00ID:fZjf5WzB0
>>916
ゼロから作り直して製品化まで5年位はかかる
それまで売るものが無い以上、既存製品を売るしかないんだよ
10nmもコケて焼け石に水の緩和した新製品も脆弱性増えてる以上、さらに年数がかかるかもな

919Socket774 (ワッチョイ b7dc-0peK)2019/03/09(土) 12:28:25.40ID:3OovIY8Z0
しかしこうもintelがアホで間抜けだとAMDが慢心しないか心配だな

920Socket774 (ワッチョイ 3373-U4cu)2019/03/09(土) 12:30:24.43ID:NgghL0lm0
アムドは不安定でワッパ最悪のくせにボッタクリだからな
アムド買うくらいならPentiumの方がマシ

>>915
図星だから発狂するのは貧乏人そのもので見苦しい
これだからアム信は嫌われる

921このレス転載禁止 (オッペケ Src7-3+tq)2019/03/09(土) 12:33:55.90ID:gqY0gSKer
>>920
対立煽りのガイジ
インテルの脆弱性が治らずイライラ

922Socket774 (ワッチョイ 16c5-fj9c)2019/03/09(土) 12:34:41.38ID:zrGunabL0
>>920
いわゆる信者的行為やっているその当人が言うと、なかなか味わいがあるなw

923Socket774 (オッペケ Src7-B/NE)2019/03/09(土) 12:36:43.16ID:qhApgjgLr
インテルがゼロから作ったP4という悪夢
実はゼロからやってほとんど成功したことないのよなw
二度目の挑戦w

924Socket774 (ワッチョイ 1eba-HF6p)2019/03/09(土) 12:40:26.68ID:ux/DHSrN0
吉田製作所 買って悪かったもの   
   
・パナソニックエアコン6畳用 4万円   (全開でも30度以下にならない)
・シャープ加湿清浄機 1.5万円   (異音・石油ストーブで加湿不要)
・大容量SDカード256GB 1万円   (フルHDでは不要・抜き差しで破損・1400円の64GBで十分)
・単三充電池 0.3万円      (高い・ダイソーアルカリで十分)
・DELL27inch4K 6万円      (高い・3台フルHDにすればよかった)
・レッツノートNX2 2.6万円    (輝度ムラ・不便なキーボード・音小さい)
・NECタブレット 2万円      (CoreM遅い・高周波音)
・バンガード三脚 1.6万円    (つまみわかりにくい・塗装悪い)
・中古スピーカー          (大きすぎて邪魔)
・生首 0.1万円            (大きくて邪魔・視線怖い)
・Enermax簡易水冷 3万円   (大きくて邪魔)
・ライスリッパー 2万円      (高すぎ・大きすぎ・ファン逆)
・MSIのTR用マザボ 4万円    (2990WX不安定・高周波音)
・Ryzen TR 2990WX 23万円   (PremierePro不安定) ←ダントツ1位

925Socket774 (ワッチョイ 531e-ouaW)2019/03/09(土) 12:45:23.57ID:W+X+rDFH0
>>924
中古スピーカーいくらなんだよ

926Socket774 (ワッチョイ a7b1-tdWS)2019/03/09(土) 12:51:28.69ID:jC9vjNQW0
         【あむだ〜教信者の勧誘活動工作員ただいま活動中!】
 
 カタカタ ∧_∧     カタカタ ∧_∧      カタカタ∧_∧
     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ     (・´∀`・,,)っ-○○○
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||/_)__
 /旦|――||// /|  /旦|――|l// /|  /旦|――||//./|
 | ̄ ̄挑発 ̄| ̄| . |   | ̄ ̄煽り  ̄l ̄| . |   | ̄ ̄ うそ ̄| ̄| . |
 |_____|三|/  |_____|三|/  l_____|三|/
 カタカタ ∧_∧     カタカタ ∧_∧      カタカタ∧_∧
     ( `Д´ ) カタカタ     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||_)___
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄擁護 ̄| ̄| . |   | ̄ ̄偽証 ̄| ̄| . |   | ̄罵倒侮辱 | ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/
 カタカタ ∧_∧      カタカタ ∧_∧
    ( `Д´ ) カタカタ     ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――ll// /|
 | ̄自作自演| ̄| . |   | ̄ ̄脅迫 ̄| ̄| . |   | ̄ ̄自殺 ̄| ̄l . |
 |_____|三|/  |_____|三|/  |_____|三l/

927Socket774 (ワッチョイ a7b1-tdWS)2019/03/09(土) 12:52:46.52ID:jC9vjNQW0
       ∧         ∧ /;;;;;;;;;;;;;;;;;;;;;i\ , -``-、         , -``-、
        / ヽ        ./ .∧ \;;;;;;;;;;;;;;;;;;;/ ヽ   \      /     )
     /   `、     /   ∧  `、;;;;;;;;;;;;;;/  \    \    /    /
    /       ̄ ̄ ̄    ヽ           ヽ    ̄ ̄     /
  ( ̄ ̄ ̄ ̄ 高消費電力  ̄ ̄) ̄ 安 モ ノ  ̄)  ̄ ̄ 高 発 熱  ̄)
   / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄.\ ̄ ̄ ̄ ̄ ̄ ̄ \  ̄ ̄ ̄ ̄ ̄ ̄ \
  /:::::::::: ヽ-=・=-′ ヽ-=・=-  /=・-   -==・-  |・=-   -=・=-  |
  ヽ:::::::::::    \___/    /  \___/   /  \___/   /
    ヽ__::::::::::::::  \/     /::::::::  \/    /:::::::  \/    /
  /\\          //\\       //\\       //\
 |   \\       //  |\\    //  |\\    //  |
 |     ̄ ̄ ̄ ̄ ̄/ '´) ̄  | ̄ ̄ ̄ ̄/ '´) ̄  | ̄ ̄ ̄ ̄/ '´) ̄ |
  \         /-‐´   |     /-‐´   |     /-‐´   |
   ヽ        丿___/     丿___/    丿___/
                                          ┼─┼
 あむだ〜2700X

928Socket774 (ワッチョイ a7b1-tdWS)2019/03/09(土) 12:53:45.64ID:jC9vjNQW0
【あむ虫】
 
 日本国内に生息するだけの絶滅危惧種
 
          /⌒ヽ___/⌒ヽ、
         ./  <ヽ`Д´>  ` ニダ…
            /(ノ三|)
           (∠三ノ
          _ / ∪∪L

あむ虫=あむだ〜教狂信+工作員
Intelを叩いているAIDS感染させるゴキブリです。

929Socket774 (ワッチョイ a7b1-tdWS)2019/03/09(土) 12:54:14.55ID:jC9vjNQW0
     ___
    ,;f     ヽ
   i:         i
   |    AMD  |
   |        |  ///;ト,
   |    ^  ^ ) ////゙l゙l; ハンニャ、ハラミッタ〜
   (.  >ノ(、_, )ヽ、} l   .i .! |  あむだ〜教信者、オウジョウニダ〜〜
   ,,∧ヽ !-=ニ=- | │   | .|
 /\..\\`ニニ´ !, {   .ノ.ノ
/  \ \ ̄ ̄ ̄../   / /

930Socket774 (ワッチョイ d2ad-/kwh)2019/03/09(土) 12:54:52.20ID:c9jv4Co10
そりゃ、音楽を聴くためだけに30cmウーハー3Way置いてたのは今の感覚とは違うだろうしな

931Socket774 (ワッチョイ decb-uGU8)2019/03/09(土) 13:22:45.69ID:Z0Ejj2Cq0
この必死さがIntel本家にすら見捨てられた印厨の状況を如実に示しているな

932Socket774 (ワッチョイ 3358-gi2a)2019/03/09(土) 13:31:43.20ID:phYiWLPt0
NHKでも報道してないから、それほど深刻ではないかも

933Socket774 (ワッチョイ df87-N7s2)2019/03/09(土) 13:35:25.88ID:YsjaGK8/0
そりゃ一般人的には既存のマルウェア以上の脅威はないものだからね
現実的に変なリンク踏まない!変なEXE踏まない!変なスクリプト踏まない!程度で十分ふせげるんではというか
ただし、今後のこの分野の発展は間違いないところなのでできるだけ塞いでおきたい

934Socket774 (アウアウウー Sac3-xZd1)2019/03/09(土) 13:47:35.36ID:DX4y1rjda
マルウェアならセキュリティソフトで対策できるがこれは無理だろ

935Socket774 (ワッチョイ 9273-gi2a)2019/03/09(土) 14:08:17.14ID:ESTDtUEn0
>>934
SPOILERが知られてしまったというのがかなり大きい
こうなるとこれを突く攻撃方法がどんどん編み出される
その攻撃方法のコードパターンが判明すれば対策も立てられるが
対策前に攻撃を受ける、つまりゼロディだと、打つ手なし

936Socket774 (ワッチョイ 1644-uGU8)2019/03/09(土) 14:12:30.74ID:YrbqK7jD0
インテルの責任だと世の中の目とか、経済的な潮目が変わってくるまで
月刊脆弱性は続くんだろうか。

937Socket774 (ワッチョイ 9273-gi2a)2019/03/09(土) 14:14:34.77ID:ESTDtUEn0
俺はとっくにRyzenにしてるからSPOILERは無関係なんすけどね
まだ淫を使ってる情弱は、まじカワイソ
>>927
高消費電力・高価格・高発熱・SPOILER付きの9900Kでも使ってるんすか?

938Socket774 (ワッチョイ 9273-gi2a)2019/03/09(土) 14:17:43.55ID:ESTDtUEn0
>>936
アーキテクチャが丸裸にされてるからね。
これからは、判明してる脆弱性どうしを組み合わせた複合脆弱性が続々発表されるだろう
これからも月間脆弱性にご期待ください!

939Socket774 (ワッチョイ 1686-c7yR)2019/03/09(土) 14:22:17.24ID:/GHkIdh/0
>>936
いや、古いゲーム機が割られるのと同じで、
構造を引き継ぎすぎて割れ放題だから根本的に変えるまでムリかと

940Socket774 (ワッチョイ ef73-cJbE)2019/03/09(土) 14:34:19.89ID:y2PScJfs0
インテルCPU割れ放題 割れ放題ヨロレイヒ
i5・i7・i9割れ放題 割れ放題ヨロレイヒ
セキュリティ穴開け放題 開け放題ヨロレイヒ
工作員は別料金

941Socket774 (ワッチョイ 12b1-/xgO)2019/03/09(土) 14:35:23.11ID:StkpEC7e0

942Socket774 (ワッチョイ 3358-gi2a)2019/03/09(土) 15:29:52.88ID:phYiWLPt0
一番心配なのは中華系のエロサイト
これは一般人も多数見ている
しかも途中でやめられないからどんどんクリックしてしまう

943Socket774 (ワッチョイ 1e11-uGU8)2019/03/09(土) 15:49:30.48ID:zpqAkl6M0
このクズ毎日これ言ってるな

944Socket774 (ワッチョイ 1e11-ouaW)2019/03/09(土) 15:52:43.61ID:zLMD1zYT0
>>888
googleおかかえ研究者(笑)が「可能性」いうだけだからな
狼少年のラッパに付き合っていられない

945Socket774 (ワッチョイ 6371-t8CJ)2019/03/09(土) 15:58:57.74ID:kmU1Nj4M0
>>942
アム厨が工作でネガキャンしているだけだからな

研究者も多くSTORMも抱えているIntelはほぼ安全
各国の採用で証明されている

一方、貧乏人のアム土人しか使っていないアムドは研究者もおらずほぼノーガードである

946Socket774 (ワッチョイ 9220-53rm)2019/03/09(土) 16:42:26.46ID:oOOWiL+m0
おれのpen Mだから何にも心配してないが、それより、xpから上だと重くて使えないし
xpだと動画さえ満足に見れないくらいブラウザもなくなってるほうが心配だわ

947Socket774 (アウアウウー Sac3-xZd1)2019/03/09(土) 16:53:34.50ID:0ESURveVa
ネット繋ぐのやめろよ迷惑だから

948このレス転載禁止 (オッペケ Src7-3+tq)2019/03/09(土) 16:54:12.66ID:gqY0gSKer
>>946
linuxのほうがまだマシだろうな

949Socket774 (ワッチョイ a7b1-9BLz)2019/03/09(土) 16:56:08.84ID:bXa2f/Yt0
それだとLinuxでもディストリ選ばんとツラい

950Socket774 (ワッチョイ 12b1-/xgO)2019/03/09(土) 16:57:56.60ID:StkpEC7e0
そういうものは使い道を探そうとすること自体が無駄に近かったりするからな
使うとしてもデスクトップ用途では難しい
ブラウジングも動画視聴も
メール確認くらいがちょうど良さそう

951Socket774 (ワッチョイ 12b1-/xgO)2019/03/09(土) 17:01:14.32ID:StkpEC7e0
次スレは俺か
対応状況はツリー状のものに置き換えてもいいかな

952Socket774 (アウアウウー Sac3-xZd1)2019/03/09(土) 17:03:00.45ID:0ESURveVa
Spoilerで顔真っ赤の連中がいなきゃ基本進行遅いからスレ立てのタイミングは適当でいいぞ

953Socket774 (ワッチョイ 12b1-/xgO)2019/03/09(土) 17:13:40.35ID:StkpEC7e0
http://2chb.net/r/jisaku/1552118829/
とりあえず立てた

954Socket774 (ワッチョイ 9220-53rm)2019/03/09(土) 18:07:14.02ID:oOOWiL+m0
fmv830na/lでメモリも1ギガしかないんだけど、linuxでちゃんと動くのかな?
youtubeも見れたとしても360pがギリギリのレベル
でも、vlc使えばdvdは見れるな

955Socket774 (アウアウクー MM07-x8FJ)2019/03/09(土) 18:08:59.92ID:XK27pp1yM
買い換えようとは思わないのか

956Socket774 (ワッチョイ 9220-53rm)2019/03/09(土) 18:16:57.59ID:oOOWiL+m0
15年前のpcでネットするってのも、結構楽しいんだよね
これがcor2だと普通に使えすぎて触手が動かない

957Socket774 (アークセー Sxc7-/BpF)2019/03/09(土) 18:38:30.29ID:k9DvkESyx
そんなPCでも阿部寛のHPはサクサクだろうか

958Socket774 (アウアウウー Sac3-xZd1)2019/03/09(土) 18:59:45.02ID:Ag2Hq+doa
お前が楽しくてもDDoSのボットネット化して不特定多数に迷惑かけてるかもな

959Socket774 (ワッチョイ 1e11-uGU8)2019/03/09(土) 19:34:49.00ID:zpqAkl6M0
シナチクのサイト回ってオカズ探してる変態だけに十分あり得る

960Socket774 (ワッチョイ b71d-BuCU)2019/03/09(土) 19:40:24.71ID:e5aq/Ocd0
>>900
ボクサーとの喧嘩ならいい手法だろ
俺には出来んが、できるなら必勝方だろ

961Socket774 (ワッチョイ de67-/kwh)2019/03/09(土) 21:19:33.16ID:wiUj4Dxa0
現実的にもう誰も脆弱性なんて気にしてないよね
変わらずIntelが売れてる

962Socket774 (ワッチョイ 1f73-uGU8)2019/03/09(土) 22:38:42.40ID:c7pIYNPd0
 
         【インテル工作員ただいま活動中!】
 
 カタカタ ∧_∧     カタカタ ∧_∧      カタカタ∧_∧
     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ     (・´∀`・,,)っ-○○○
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||/_)__
 /旦|――||// /|  /旦|――|l// /|  /旦|――||//./|
 | ̄ ̄挑発 ̄| ̄| . |   | ̄ ̄煽り  ̄l ̄| . |   | ̄ ̄ うそ ̄| ̄| . |
 |_____|三|/  |_____|三|/  l_____|三|/
 カタカタ ∧_∧     カタカタ ∧_∧      カタカタ∧_∧
     ( `Д´ ) カタカタ     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||_)___
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄擁護 ̄| ̄| . |   | ̄ ̄偽証 ̄| ̄| . |   | ̄マッチポンプ| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/
 カタカタ ∧_∧      カタカタ ∧_∧
    ( `Д´ ) カタカタ     ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――ll// /|
 | ̄自作自演| ̄| . |   | ̄ ̄脅迫 ̄| ̄| . |   | ̄ ̄自殺 ̄| ̄l . |
 |_____|三|/  |_____|三|/  |_____|三l/

963Socket774 (ワッチョイ 1ecf-PIAB)2019/03/09(土) 22:40:21.72ID:wi6vT9Ce0
>>895 >>896
PHT-xx-xxはV1に
BTB-xx-xxはV2に分類された事は分かるけど

Intelの7個、AMDの6個の新たな脆弱性
Meltdown-PK(vm Protection Key)
Meltdown-BR IA-32 BOUND命令の脆弱性
PHT-CA-OP(Spectre)
PHT-SA-IP(Spectre)
PHT-SA-OP(Spectre)
BTB-SA-IP(Spectre)
BTB-SA-OP(Spectre)
が発表された後に緩和策が出た?未対応じゃないの? 
だから現状で対応不可 だと思うのだが
|__Spectre-type
|  |__PHT(Pattern History Table)
|  |  |__[8]/(8) Variant1 [CVE-2017-5753]
|  |  |__[6]/(6) Variant1.1 [CVE-2018-3693]
|  |__BTB(Branch Target Buffer)
|  |  |__[8]/(8) Variant2 [CVE-2017-5715]
ではないの?

964このレス転載禁止 (オッペケ Src7-3+tq)2019/03/09(土) 23:01:14.81ID:gqY0gSKer
>>961
世の中お前みたいな脳無しが 多いのかね

965Socket774 (ワッチョイ 83b0-ZIUd)2019/03/09(土) 23:25:53.05ID:Y6T689u70
>>963
PHT-CA-OP(Spectre)
PHT-SA-IP(Spectre)
PHT-SA-OP(Spectre)
BTB-SA-IP(Spectre)
BTB-SA-OP(Spectre)
これらを明らかにしたレポートでは軽減策に対しての評価はPHT-xx-xxそれぞれで示されず
PHT BTBとしてそれぞれの軽減策の評価をしている
ということはPHT-xx-xxはPHTの軽減策で対応され
ということはBTB-xx-xxはBTBの軽減策で対応されるということ

966Socket774 (ワッチョイ b7ed-53rm)2019/03/10(日) 00:52:15.15ID:9YO8MW2w0
DDR2メモリの俺に死角はない

967Socket774 (ワッチョイ 1f73-uGU8)2019/03/10(日) 01:21:42.50ID:eZVfEz1y0
>>920
┌、       r┐ r┐ヾ> (_  /             ミ
 !. | ヾ>  || lニ コ   〈/`ヽ _               ミ
 |. !  ノ|   | レ! _| |.   ,イ,.- 、 |  ̄_ ̄丁 '' ー┬‐- -ミ
 ヽ二/   .ヽ/(___メ>   /,|.l  l ! (  ) ! (´ ) !  r‐
   ry'〉     ,、   /イ,! `ー' _L =- --┴-ニ二ト、_'ー'
  lニ', r三)   ((   |'J」-''_二 =-- ‐一 ー‐t‐-ト、 二__
    |_|       ))  レ'/´ィ 、_________  ヾミ| l
 _r┐ __      ((    V ,、 F≡三r一tァー,    | l:.:. .::
└l. レ',.-、ヽ    ))   |ノ^>、     '^ミ二´    | l:.:.:.::
 ノ r' __,! |     ((    V/イソ            .::ヽ、二_
└'!_| (_t_メ.>     ))    | / ,'    _        .:.:.:.::i|,)ノ
   r-、       ((     |.〈、 、 _〉 `丶、     ;:ィil| ノ
  ,、二.._       ))    |  笊yfミミミミヾ、     '!l|il|li!fj'
  ーァ /.    ((     ヽ |i''r ''_二二ニミ;ヽ、  ,|l||il|l|,「゚|
  ん、二フ     ))    |,l| V´ :::::::::;;/     トi|l|i|i|l|!Ll
  ,.-─-.、   ((     |i! ゞ=-‐''"     ,i||i|l|l|l|!|i{
 / /l .i^ヽヽ    `     |il!  ーォii|「、 ,,.,.ィi||l|i|l|l|i|l|シ'
. | .レ' /  l.| ヽ二ニ,ヽ  ,/i|l||livil|||l|i|l|l|lil|l|i|l|i|i|i|l|l|l|{'
. ヽ/   ノノ     <ノ   {l|!|l|i|l|i|l|i|||i|i|l|i|i|i|i|l|l|!|l|l!r'
 r┐,.─-、   / 7     ヾ!||i|i||i|i|l||l||i|i|l|l|l|l||l|l!イ
 ||し'^) ,! ┌‐' 'ー┐ト、   ``,ヘi|l|i|l|i|l|l|i|r''`''"´ i      ,
 |_|   l´r'  7 /_7 / 」__〉  (_~`^~"゙'ヾ     ノ   / ,
 [_]  [_]  〈_/ヽ_/      .ト─'     ノ      / /i

968Socket774 (ワッチョイ 1f73-uGU8)2019/03/10(日) 01:22:41.48ID:eZVfEz1y0
【淫虫】
 
 日本国内に生息するだけの絶滅危惧種
 
          /⌒ヽ___/⌒ヽ、
         ./  <ヽ`Д´>  ` ニダ…
            /(ノ三|)
           (∠三ノ
          _ / ∪∪L

淫虫=淫狂信+工作員
AMDを叩いているゴキブリです。

969Socket774 (ワッチョイ 12b1-ouaW)2019/03/10(日) 08:40:28.97ID:aeHtJvq80
買収された小売

970Socket774 (ワッチョイ 020c-PIAB)2019/03/10(日) 10:29:17.79ID:wSHmu6nc0
>>965 何度も質問して悪いのだけど
>軽減策に対しての評価はPHT-xx-xxそれぞれで示されず
>PHT BTBとしてそれぞれの軽減策の評価をしている
>ということはPHT-xx-xxはPHTの軽減策で対応され
>ということはBTB-xx-xxはBTBの軽減策で対応されるということ
結局は 新たな7つの脆弱性記事は間違いなのか?
それとも 現在の緩和策(総合的な対応で脆弱性は残らない)は軽減策(脆弱性が明確に残る)に格下げ?

971Socket774 (ワッチョイ 1f73-uGU8)2019/03/10(日) 11:43:09.50ID:eZVfEz1y0
脆弱性の対策状況

Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
|  |__[6]/(-) Variant1 [CVE-2017-5753]
|  |__[6]/(6) Variant2 [CVE-2017-5715]
|  |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
|  |__[6]/(6) Variant1.1 [CVE-2018-3693]
|  |__[6]/(-) BranchScope [CVE-2018-9056]
|  |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|   |__Meltdown-PF
|   |    |__[5]/(-) Meltdown-US(Variant3) [CVE-2017-5754]
|   |    |__[5]/(-) Meltdown-P(L1 terminal fault) %1
|   |    |__[6]/(0) Meltdown-RW(Variant1.2)
|   |    |__[7]/(-) Meltdown-PK
|   |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
|   |__[6]/(-) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
|   |__[7]/(7) Meltdown-BR
|__[7]/(-) SPOILER

%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]

HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]

AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
#(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可

972Socket774 (ワッチョイ d211-uGU8)2019/03/10(日) 11:45:15.25ID:lBK+P19K0
言葉遊びするなよ
7つの脆弱性に2種類の緩和策を打つ
緩和策(軽減策)は緩和策追加時点で突破できないようにしているが明確に脆弱性は残り突破される可能性がある

973Socket774 (ワッチョイ dfb1-cJbE)2019/03/10(日) 11:46:40.95ID:HvNazHai0
>>961
intelが一生懸命対策してるのになんでそんな言うの?AMDの回し者なの?

974Socket774 (ワッチョイ 12b1-/xgO)2019/03/10(日) 11:49:17.32ID:Qv9vpcRf0
>>971
なんだその中途半端に古いバージョン

975Socket774 (ワッチョイ d211-uGU8)2019/03/10(日) 11:50:53.33ID:lBK+P19K0
SCOUTが殆ど意味がなかった上脆弱性増えてるんだがそれを一生懸命ということにしていいのか

976Socket774 (オッペケ Src7-cYTX)2019/03/10(日) 12:19:04.92ID:pF92gb/wr
一生懸命ということにしないと株主が・・・
なお供給開始前からハードウェア緩和と言われてたのでお察し下さい>SCOUT

977Socket774 (ワッチョイ 1296-37yc)2019/03/10(日) 12:30:11.99ID:oOxuJ5My0
もうやったパフォーマンスだけだな

978Socket774 (ガラプー KK6e-Kmvj)2019/03/10(日) 12:45:51.60ID:giWlUlsWK
なんで被害者が加害者のIntelの事を気遣わないかんのだ?
緩和策を出す事は欠陥品を出し続けたIntelの義務だろ

979Socket774 (ワッチョイ 83b0-ZIUd)2019/03/10(日) 12:48:15.57ID:So0w/Y9K0
>>970
まず緩和も軽減もmitigationであってそういう使い方ではない
http://iotsecuritynews.com/boffins-discovered-seven-new-meltdown-and-spectre-attacks/
The new transient execution attacks affect Intel, AMD, ARM processors,
the good news is that some of them are mitigated by mitigations implemented for Spectre and Meltdown.
新しい攻撃は各CPUに影響するが、いいニュースはいくつかはSpectre と Meltdownのための緩和策で緩和されるという事

一方zdnet https://www.zdnet.com/article/researchers-discover-seven-new-meltdown-and-spectre-attacks/
the research team also discovered that some vendor mitigations
that have been already deployed have also failed to stop the seven new attacks, even if they should have, at least in theory.
They provide the following table with the results of their tests of existing mitigations.
既に配備されている緩和策のいくつかはすくなくとも論理上では7つの攻撃をとめる事を失敗したことを発見した
既存緩和策のテスト結果の下記テーブルを示す
■ Intel CPU等に深刻な欠陥 32 	YouTube動画>1本 ->画像>19枚
このテーブルにはPHT-xx-xx BTB-xx-xxと区別されていないし7のうちのmeltdownの2つは載っていない
さらに両方とも●があり緩和されていると評価している緩和策があることから考えると
7つの攻撃とあるが7つ全てが緩和策で阻止できないのではなく新しい攻撃を阻止できなかったと読むのが正しいと思われる
ちなみにソース元のレポートではその新しい攻撃のうちのmeltdownの2つはフルパッチのシステムで実行できるとある
>>972
どこに2種類の緩和策とある?
何もわかってないな

980Socket774 (ブーイモ MMdb-II2B)2019/03/10(日) 12:51:35.92ID:C3H25S2MM
これもうバックドアだろ

981Socket774 (ワッチョイ a7b1-9BLz)2019/03/10(日) 12:54:23.38ID:iNqZVqDH0
バックドアって説明したほうが納得できるぐらいヒドイ

982Socket774 (ワッチョイ 531e-ouaW)2019/03/10(日) 13:03:32.76ID:1U7Q/aAh0
省電力PCをi3 8100とかじゃなくて、J5005で組んどいて良かったわ

983このレス転載禁止 (オッペケ Src7-3+tq)2019/03/10(日) 13:47:55.53ID:+DwHUFSBr
>>982
J5005はホントに無事なの?

984Socket774 (ワッチョイ a362-bNSj)2019/03/10(日) 14:25:17.22ID:cv1CEdYD0
 
        【インテル工作員今日も必死に活動中】
 
 
 カタカタ 彡 ⌒ ミ     カタカタ 彡 ⌒ ミ      カタカタ 彡 ⌒ ミ
     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ      ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||/_)__
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄社員 ̄| ̄| . |   | ̄基地外 ̄| ̄| . |   | ̄ ̄馬鹿 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

 カタカタ 彡 ⌒ ミ     カタカタ 彡 ⌒ ミ      カタカタ 彡 ⌒ ミ
     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ      ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||/_)__
 /旦|――||// /|  /旦|――|l// /|  /旦|――||//./|
 | ̄ ̄無職 ̄| ̄| . |   | ̄ ̄痴呆 ̄| ̄| . |   | ̄うそつき .| ̄| . |
 |_____|三|/  |_____|三|/  l_____|三|/

 カタカタ 彡 ⌒ ミ      カタカタ 彡 ⌒ ミ     カタカタ 彡 ⌒ ミ
     ( `Д´ ) カタカタ     ( `Д´ ) カタカタ    ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||_)_
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄ ̄発狂 ̄| ̄| . |   | ̄ ̄変態 ̄| ̄| . |   | ̄前科者 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

 カタカタ彡 ⌒ ミ      カタカタ 彡 ⌒ ミ
    ( `Д´ ) カタカタ     ( `Д´ ) カタカタ
   _| ̄ ̄||_)____     _| ̄ ̄||_)____     ___| ̄ ̄||____
 /旦|――||// /|  /旦|――|l// /|  /旦|――|l// /|
 | ̄精神疾患| ̄| . |   | ̄犯罪者 ̄| ̄| . |   | ̄ ̄自殺 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

985Socket774 (ワッチョイ d2af-U2w+)2019/03/10(日) 14:39:44.98ID:BcTGW6B90
早くAMDだけの世界来ねーかな

986Socket774 (ワッチョイ 1f73-uGU8)2019/03/10(日) 15:59:18.41ID:eZVfEz1y0
              , -‐;z..__     _丿
        / ゙̄ヽ′ ニ‐- 、\  \   ところがどっこい
       Z´// ,ヘ.∧ ヽ \ヽ ゝ   ヽ   ‥‥‥‥
       /, / ,リ   vヘ lヽ\ヽヽ.|    ノ  夢じゃありません脆弱性
       /イル_-、ij~  ハにヽ,,\`| <      ‥‥‥‥!
.        N⌒ヽヽ // ̄リ:| l l |   `)
            ト、_e.〉u ' e_ ノノ |.l l |  ∠.   現実です
          |、< 、 ij _,¨、イ||ト、|     ヽ      ‥‥‥!
.           |ドエエエ「-┴''´|.|L八   ノ -、   これがインテルの現実‥!
            l.ヒ_ー-r-ー'スソ | l トゝ、.__   | ,. - 、
    _,,. -‐ ''"トヽエエエエ!ゝ'´.イ i l;;;;:::::::::::`::ー/
   ハ:::::::::::::::::::::| l\ー一_v~'´ j ,1;;;;;;:::::::::::::::::::
.  /:::;l::::::::::::::::::::;W1;;;下、 /lル' !;;;;;;;;;::::::::::::::::
  /:::::;;;l:::::::::::::::::;;;;;;;;;;;;;;;|: :X: : : : : |;;;;;;;;;;;;;;::::::::::::
 /:::::;;;;;;|:::::::::::::::;;;;;;;;;;;;;;;;|/: : >、: : :|;;;;;;;;;;;;;;;:::::::::::

987Socket774 (ワッチョイ 37be-Q6aG)2019/03/10(日) 18:27:33.56ID:wx2pnU8H0
こういうのの対策って意外と簡単な事なんだよ

今現状対策と称しているものは その問題の動きを止めること

だが プログラムコードにそのような問題の記述があるかどうかを判別することによって予測ができる

これについては公表されていないだろ?

そういうことだよ

988Socket774 (トンモー MMdb-waDs)2019/03/10(日) 18:42:51.74ID:Nu8yVbqdM
>>906
スペクターやメルトダウンは実証コード見るとよく分かるよ。
本来権限チェックしてから実行するセキュアな処理が投機的に実行される。
権限チェックに失敗しても投機的に実行された結果が残されてしまう。
よって権限なくてもデータが見れてしまう。

989Socket774 (ワッチョイ 12b1-ouaW)2019/03/10(日) 18:48:51.04ID:aeHtJvq80
脆弱入ってる

990Socket774 (ワッチョイ 531e-ouaW)2019/03/10(日) 18:50:23.51ID:1U7Q/aAh0
投機的な実行をちゃんと説明してくれる人がいないから未だにチンプンカンプンだ

991Socket774 (ワッチョイ 1686-c7yR)2019/03/10(日) 18:57:45.49ID:WiKsWcPx0
>>990
業務命令書を先読みして行動するのが投機的実行。

先読みして行動したけど、業務命令書の社内チェック前に作業してて、
本来は社内規則に引っかかる部分を破棄しないといけないのに、
そこを消す前に相手先に届けちゃう感じ。
それがメルトダウン。

992Socket774 (トンモー MMdb-waDs)2019/03/10(日) 19:03:20.73ID:Nu8yVbqdM
1+1の結果が3であった場合に2+2を実行する処理となってる時に
投機的に、つまり予め2+2を実行して置くこと。
そうやって高速化する手法

993Socket774 (ワッチョイ 3358-gi2a)2019/03/10(日) 19:16:50.88ID:Judj+M0J0
マスコミが騒いでないから、それほど深刻ではないのでは?

994Socket774 (ワッチョイ 8365-/kwh)2019/03/10(日) 19:25:39.76ID:3JKtL3Cp0
金握らせて書かせていないだけだろ昨年は特定の四半期に1億5千万ほど
広告費を積んで擁護記事を書かせていたからな

995Socket774 (ワッチョイ 1e11-uGU8)2019/03/10(日) 19:25:49.18ID:ssrRMMML0
シナチク野郎の今日のお仕事始まったな

996Socket774 (ワントンキン MM42-mCgn)2019/03/10(日) 22:02:56.57ID:pvI1SrEyM
>>993
それパターン何番?いつも同じ事言ってんな

997Socket774 (ワッチョイ a7b1-8i3Z)2019/03/10(日) 22:08:00.05ID:aJIzQdEq0
マスコミが報道しても此奴みたいな馬鹿には理解出来ないしな
馬鹿に理解出来るように説明したらパニックになるだけだしね

998Socket774 (ワッチョイ 63fe-9BLz)2019/03/10(日) 22:41:27.89ID:5F6L39180
ないものはどうしようもないからな
性能落ちても使える手段があるって事が対策だし

999Socket774 (ワッチョイ 531e-ouaW)2019/03/10(日) 23:26:23.19ID:1U7Q/aAh0
このタイミングでINTEL買うってアホかな
CPU性能が高くてGPU内蔵してて・・・となるとINTELになってしまう
使っている人たくさんいるし脆弱性がーって言ってもみんながみんなPCを
リプレースできるわけじゃないし、実害はないんじゃないかなーって思う

1000Socket774 (ワッチョイ 1f5a-j5xP)2019/03/10(日) 23:28:55.32ID:qjunk7lv0
>>999
9600K以上選ぶなら現状仕方ないんじゃねゲーム用途だろ?
俺は止めはしない

mmp
lud20190701013022ca
このスレへの固定リンク: http://5chb.net/r/jisaku/1550541537/
ヒント:5chスレのurlに http://xxxx.5chb.net/xxxx のようにbを入れるだけでここでスレ保存、閲覧できます。

TOPへ TOPへ  

このエントリをはてなブックマークに追加現在登録者数177 ブックマークへ


全掲示板一覧 この掲示板へ 人気スレ | >50 >100 >200 >300 >500 >1000枚 新着画像

 ↓「■ Intel CPU等に深刻な欠陥 32 YouTube動画>1本 ->画像>19枚 」を見た人も見ています:
Intel CPU等に深刻な欠陥 12
■ Intel CPU等に深刻な欠陥 43
■ Intel CPU等に深刻な欠陥 9
■ Intel CPU等に深刻な欠陥 50
■ Intel CPU等に深刻な欠陥 54
■ Intel CPU等に深刻な欠陥 6
■ Intel CPU等に深刻な欠陥 51
■ Intel CPU等に深刻な欠陥 45
■ Intel CPU等に深刻な欠陥 14
■ Intel CPU等に深刻な欠陥 24
■ Intel CPU等に深刻な欠陥 17
■ Intel CPU等に深刻な欠陥 11
■ Intel CPU等に深刻な欠陥 13
■ Intel CPU等に深刻な欠陥 33
■ Intel CPU等に深刻な欠陥 13
■ Intel CPU等に深刻な欠陥 22
■ Intel CPU等に深刻な欠陥 15
■ Intel CPU等に深刻な欠陥 37
■ Intel CPU等に深刻な欠陥 35
■ Intel CPU等に深刻な欠陥 21
■ Intel CPU等に深刻な欠陥 12
■ Intel CPU等に深刻な欠陥 30
■ Intel CPU等に深刻な欠陥 38
■ Intel CPU等に深刻な欠陥 23
■ Intel CPU等に深刻な欠陥 28
 ■ Intel CPU等に深刻な欠陥 5
 ■ Intel CPU等に深刻な欠陥 3
 ■ Intel CPU等に深刻な欠陥 4
■ Intel CPU等に深刻な欠陥 57 (28)
 ■ Intel CPUに深刻な欠陥 Core i世代以降が対象
■ CPU等に深刻な欠陥 39
■CPU等に深刻な欠陥 25
■CPU等に深刻な欠陥 25
■CPU等に深刻な欠陥 27
■ CPU等に深刻な欠陥 30
■ AMD CPU等に深刻な欠陥 1
【発狂】ゴミネオ 脳に深刻な欠陥 産 糞スレまとめ
脱淫【Intel】報告対策スレ(欠陥自滅:13th ,14th)
Intelはなぜ4コアCPUに拘るのか?
Intelの次世代CPU/SoCについて語ろう 81
Intelの次世代CPU/SoCについて語ろう 80
Intel CPUの脆弱性が解決するまで自作しないよ
12世代IntelプロセッサーでCPUが歪む不具合発覚
【Atom】Intel 低消費電力CPU20【Alder Lake-N】
【Atom】Intel 低消費電力CPU12【Pentium/Celeron】
【Atom】Intel 低消費電力CPU 7【Pentium/Celeron】
【Atom】Intel 低消費電力CPU16【Pentium/Celeron】
【Atom】Intel 低消費電力CPU 8【Pentium/Celeron】
【Atom】Intel 低消費電力CPU13【Pentium/Celeron】
【Atom】Intel 低消費電力CPU 7【Pentium/Celeron】
【Atom】Intel 低消費電力CPU10【Pentium/Celeron】
Intel脂肪!!!!
Intel Core i3友の会 part16
Intel Core i3友の会 part19
Intel Core i3友の会 part18
Intel Core i3友の会 part17
Intel Arc Aシリーズ Part6
【総合】 Intel SSD Part55
Intel Arc Aシリーズ Part3
【総合】 Intel SSD Part51
Intel Arc Aシリーズ Part4
Intel Arc Aシリーズ Part7
Ryzen結局Intelに敵わないじゃん
Intelの次世代技術について語ろう 91
【総合】 Intel SSD Part54
08:02:49 up 4 days, 9:06, 0 users, load average: 118.23, 110.96, 122.62

in 0.7899489402771 sec @0.7899489402771@0b7 on 011722